L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Les petites et moyennes entreprises doivent aujourd’hui naviguer entre la nécessité d’une transformation numérique rapide et le défi de sécuriser leurs infrastructures contre des…
Après le terrible incident Crowdstrike, Microsoft avait annoncé vouloir repenser l’accès au Kernel par les applications de cybersécurité. À l’occasion de son Security Summit…
Face à la montée en puissance de l'intelligence artificielle (IA) et aux risques croissants qu'elle engendre dans le domaine de la cybersécurité, Tenable lance son Tenable AI Aware.…
Tanium enrichit sa plateforme unifiée « XEM » d’administration des Endpoints d’un nouveau module d’automatisation de la plupart des tâches d’administration IT et de…
L'adoption croissante du cloud pousse les développeurs à privilégier la rapidité de mise en œuvre, souvent au détriment de la sécurité. Et les outils proposés par les fournisseurs,…
À l’occasion de son « Patch Tuesday » de Septembre, Microsoft a confirmé l’existence d’une faille « 0 Day » offrant aux cyberattaquants un moyen de contourner une fonction…
L'évolution constante des normes de cybersécurité impose aux MSSP de s'adapter en permanence pour garantir la conformité de leurs clients. Au-delà de mieux protéger les clients, ce…
Les containers se multiplient et envahissent les systèmes d’information par l’agilité qu’ils procurent. Mais leur prolifération augmente aussi les risques et les surfaces…
Les chercheurs d’ESET ont récemment mis en lumière les activités du groupe de hackers CosmicBeetle, qui a développé un nouveau ransomware nommé ScRansom. Ce groupe, actif depuis au…
Comment bien gérer les risques liés aux identités peut améliorer considérablement la posture de cybersécurité de votre entreprise ? En s’appuyant sur une gouvernance des identités…