L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 11 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 11 ans
Les chefs d’entreprise ne peuvent pas se permettre de choisir entre cybersécurité et productivité. Chaque cyberattaque, qu’il s’agisse d’un ransomware dans un hôpital ou de la…
L’IA avale des données à vitesse industrielle, mais un agent mal cadré suffit à faire fuiter l’essentiel. À mesure que les modèles consomment des jeux de données toujours plus…
NIS2, ce n’est pas une checklist de plus dans votre arsenal de conformité : c’est bien plus un crash-test de votre organisation ! Et si la DSI reste seule au volant, vous ratez…
La cryptographie asymétrique vit sous l’ombre portée du « Q-day ». Entre désinformation et inertie, la collecte massive de données chiffrées prépare des attaques rétrospectives.…
Un clic de trop, un identifiant compromis, et le ransomware prend la main. La défense moderne mise sur des preuves cryptographiques (passkeys/FIDO, clés matérielles), une…
La souveraineté numérique, c’est du concret : savoir où sont vos données, qui y accède, et comment vous redémarrez quand ça casse. Zero Trust, détection/réponse, hygiène cyber…
Le budget cyber a enfin quitté la case « à négocier » mais le SI ressemble parfois à une vitrine de solutions qui se chevauchent. L’enjeu en 2026 ? Faire le tri sans perdre en…
Le problème n’est plus ce que l’IA répond, c’est ce qu’elle exécute. Un agent un peu trop bien connecté peut lire, modifier, déclencher et répéter... vite, fort, et parfois…
Les pirates ne traquent pas les “petits” ou les “grands”, ils traquent les angles morts. Phishing, télétravail, SaaS : le quotidien d’une PME multiplie les portes d’entrée.…
Le malware n’a pas besoin d’Internet : il peut arriver en poche, sur une clé USB. Les stations blanches de décontamination font le sas de sécurité avant d’entrer dans le SI des…