L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
L’Identity and Access Management, ou gestion des identités et des accès, apporte des réponses à la question fondamentale de DevOps : "Qui peut accéder à quoi ?". Encore faut-il en…
La gestion des identités et des accès représente un domaine de la cybersécurité grâce auquel les entreprises luttent contre les menaces émergentes pesant sur leur Système…
Le dernier rapport de Veeam dénote une tendance à passer du stockage dans le cloud au Backup as a service. En Europe, près de trois entreprises sur cinq sont concernées. Spécialisé…
En contrôlant l’accès dynamiquement à partir des rôles et d’attributs utilisateurs, en contrôlant l'utilisation des données, en garantissant l'intégrité des systèmes…
Face à l'augmentation de la menace cyber, l'Europe a renforcé son arsenal législatif et sa réglementation contre la cybercriminalité. Parallèlement, cet arsenal fait peser de…
Les données sont aujourd’hui au cœur de toute activité professionnelle, pour améliorer l’expérience client, conquérir de nouveaux marchés, ou encore optimiser leur gestion. Par…
Face à la diversité des menaces, les entreprises doivent intensifier leurs efforts de sensibilisation des employés et de formation à la cybersécurité des IT, développeurs et…
Résultat d’un partenariat entre IBM et Cohesity, la nouvelle application IBM Storage Defender cherche à améliorer la résilience des données critiques, notamment dans les…
Avec la v6.0 de Lina, son outil dédié à la protection “tout en un” des postes de travail fixes et portables, Atempo facilite encore l’administration des grandes flottes de…
Les imprimantes multifonctions, ou MFP, sont des appareils sophistiqués qui sont ciblés par les cyberattaquants aussi bien pour les données qu'elles mémorisent que pour leur…