L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
L’IA a changé les règles du jeu en cybersécurité, autant pour les défenseurs que pour les attaquants. Tandis que les cybercriminels l’exploitent pour affiner leurs ransomwares, les…
Faux emails DHL, botnet de routeurs piratés et erreurs DNS : une combinaison explosive pour une campagne de spam redoutable. Des milliers d’appareils MikroTik compromis servent de…
Les attaques sur la supply chain logicielle explosent, et les solutions de sécurité s’adaptent en conséquence. Dépendances, SBOM, conteneurs : chaque maillon doit être protégé pour…
Innovation et détournement vont de pair en cybersécurité : ce qui était une curiosité technique devient une ruse pour les cybercriminels. Grâce à une technique d’obfuscation…
Le cyberespace est devenu un nouveau terrain d'entente aussi improbable que dangereux : celui de la collaboration entre États et cybercriminels. Dans le contexte des crises géopolitiques…
Les cyberattaques évoluent, mais les mauvaises habitudes persistent. Partage de mots de passe, téléchargements imprudents, clics sur des liens suspects : les salariés continuent –…
La compromission d’un endpoint peut rapidement mener à une attaque plus large au sein d’un réseau. L’usage d’outils comme les solutions EDR et une gestion rigoureuse des…
La romance en ligne a son côté obscur : des escrocs plus malins, des techniques plus fines et une IA qui rend tout plus crédible. Entre amour et illusion, la frontière est de plus en…
Quand le cyberespionnage se camoufle en applications mobiles : des chercheurs ont identifié un malware infiltrant des smartphones via de faux services télécoms. Derrière cette…
Sécuriser son entreprise sans exploser son budget ni mobiliser une équipe dédiée ? C’est aujourd’hui possible grâce à des solutions de cybersécurité managées, pensées pour les…