L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Les API sont le moteur de la modernisation des systèmes et de la transformation numérique. Mais leur gouvernance et leur sécurité soulève bien des défis qui, heureusement, ne sont pas…
Qualys s'offre les technologies de machine learning de Blue Hexagon pour étendre ses capacités de détection et de prédiction des cybermenaces. Pionnier de la sécurité as a service…
Longtemps jugée très complexe à mettre en œuvre et réservée aux grandes entreprises, la Reprise d'Activité après sinistre est désormais à la portée de toutes les entreprises. Il…
Microsoft a déployé sur tous les Windows une nouvelle stratégie de sécurité par défaut permettant de mieux protéger les postes Windows contre des attaques Brute Force sur les comptes…
La startup française Patrowl vient de boucler sa première levée de fonds. Elle prépare déjà la suivante pour entrer sur le marché américain. Créée en 2020, Patrowl édite des…
Chaque semaine, de nouvelles attaques réussies par rançongiciels font la Une de l'actualité. Preuve que les entreprises ont encore bien du mal à trouver les bonnes parades et à se…
L’émergence des infrastructures cloud a créé pléthores d’opportunités pour les cybercriminels, conscients que les données sont devenues très importantes pour les entreprises, et…
La cybersécurité est plus que jamais sur le devant de la scène du fait d’une recrudescence des attaques, et les prises de conscience ne cessent d’émerger en conséquence au sein des…
La vérification de l’identité en ligne, via le stockage et l’utilisation de données issues de documents d’identité physique, de selfies ou de vidéos (du document ou du visage)…
Que ce soit pour du phishing ou pour introduire une menace sur la machine d'une victime au travers d'un document Office, l'email reste un des vecteurs d'attaque les plus récurrents. Ces…