L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Quand les infostealers dérobent des identifiants Active Directory, c’est tout l’équilibre de la cybersécurité qui vacille. Entre ransomwares, exploitation des stealer logs et…
Adieu feuilles Excel et stress pré-audit : place à la conformité branchée sur vos pipelines ! Chaque push vérifie ses propres preuves et file droit vers la prod, prêt pour n’importe…
Quand les attaques deviennent inévitables, la résilience prend le relais : micro-segmentation, automatisation et pilotage global du risque ouvrent la voie à un Zero Trust opérationnel…
À l’heure où les infrastructures migrent massivement vers le cloud, la capacité à innover rapidement et avec agilité est devenue un véritable avantage concurrentiel. Les entreprises…
Avec Cybertron, un modèle de langage spécialisé en cybersécurité, Trend Micro adopte une démarche qui contraste avec les autres acteurs de la cybersécurité tout en cherchant à…
L’analyse de dix millions de mots de passe compromis conduite par Specops Software met en lumière la vulnérabilité quasi systématique des authentifiants en entreprise. Faille béante…
Cato Networks annonce l’intégration de sa solution SASE Cloud avec Microsoft Azure Virtual WAN (vWAN). Une avancée qui vise à simplifier la gestion des réseaux hybrides et multi-cloud…
La réglementation DORA impose désormais une maîtrise systémique des risques numériques. Plus qu’une mise en conformité, cette règlementation réinvente vos processus : IA,…
Quand les hackers codent à la vitesse de l’IA, votre défense doit pivoter et agir tout aussi vite. Zero-Trust au cœur, Cloud Native aux commandes, DevSecOps sur l’accélérateur,…
RGPD, DMA, bientôt CRA : le calendrier législatif ne laisse aucun répit. La gouvernance des données devient un exercice de haute précision pour les entreprises françaises. Mais…