L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Au salon automobile de Frankfort, le plus grand salon auto européen cette année, qui ouvre ses portes aujourd'hui, on devrait beaucoup parler de sécurité informatique. Depuis que…
Les fournisseurs de sécurité ne parlent plus que de virtualisation. Il est vrai que toutes les applications sont en train d’être réécrites dans l’optique de l’internet du Cloud…
Le Réseau ThreatMetrix de Digital Identity publie chaque trimestre les résultats de son rapport de sécurité qui se basent sur l'analyse de milliards de transactions mondiales . Menée…
Une des principales problématiques actuelles des développeurs est la gestion des binaires. Ceux ci constituent les blocs de construction originaux que les équipes de développeurs…
Blue Coat n'est pas le seul éditeur de sécurité à faire sa publicité sur des études sur les risques sur Internet. On a parfois des scrupules à reproduire tout de go des…
Les cybercriminels développent des virus qui se diffusent et qui infectent les postes de plus en plus vite ; des virus de plus en plus difficiles à détecter et faisant preuve d’une…
IBM vient de dévoiler une utilisation accrue de Tor et une évolution des attaques avec rançons. Les résultats du rapport Q3 2015 de services IBM X-Force Threat Intelligence ont…
Proofpoint présente la solution Proofpoint Targeted Attack Protection (TAP, ou Protection contre les attaques ciblées) Social Discover, qui offre aux administrateurs informatiques une…
Gigamon annonce GigaSECURE, une plate-forme de sécurité offrant une visibilité totale du trafic réseau, des utilisateurs, des applications et des activités suspectes, simultanément…