L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Entre une faille critique exploitée par des cybercriminels et une avancée majeure dans la sécurisation des infrastructures OT, Fortinet connaît une actualité contrastée.…
Agents IA, accès backend, permissions étendues… L’adoption massive de l’IA générative multiplie les risques de compromission. À mesure que les entreprises déploient des…
La série "Zero Day", produite et diffusée par Netflix, avec Robert de Niro, connaît un gros succès d'audience. Toute l'intrigue de cette mini-série américaine de thriller politique…
Cybersécurité et IA : un jeu d’échecs grandeur nature. Chaque avancée d'utilisation de l'IA en matière défensive s'accompagne d'une sorte de contre-offensive des cyberattaquants qui…
Plus qu’une simple avancée technologique, l’IA générative redéfinit notre rapport au travail, à la cybersécurité et même à la prise de décision. Entre adoption massive et…
Il est devenu évident que la cybersécurité ne peut plus se penser comme un château autrement dit comme la construction d’une enceinte infranchissable autour d’un système…
Un certificat expiré ou mal configuré, et c’est tout le système d’information qui vacille. Pourtant, trop d’entreprises restent aveugles aux failles cachées dans leur parc de…
De la prise de décision automatisée aux graphes de connaissances, l’IA redéfinit les règles du jeu dans les entreprises. Mais derrière ces avancées se cachent des défis de taille :…
En exploitant des publicités intégrées à des vidéos sur des sites de streaming illégaux, Storm-0408 a orchestré une campagne sophistiquée de malvertising touchant plus d’un…
Une faille ultra critique et activement exploitée permet aux cyberattaquants de s’affranchir des limites de la virtualisation pour prendre le contrôle des serveurs. Une semaine après…