L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Une étude Positive Technologies montre à travers différents Pentests que les hackers sont difficiles à différencier d’utilisateurs légitimes et que la majorité des réseaux…
La cybersécurité sans-confiance, aussi dénommée "Zero Trust". s'impose dans un univers cloud et mobile où le système d'information est de plus en plus réparti et où les utilisateurs…
Une nouvelle étude Forrester, commandée par Tenable et menée auprès de 800 RSSI dont 104 Français, met une nouvelle fois l’accent sur l’augmentation des cyber-attaques réussies et…
Depuis que le Gartner a initié le concept SASE, Secure Access Service Edge, un framework pour accélérer l’adoption et la sécurisation du cloud, tous les éditeurs de sécurité…
Les attaques contre les routeurs domestiques ont été multipliées par 10 ces dernières semaines selon une nouvelle étude Trend Micro. Les cybercriminels se livrent une guerre pour…
En France, les attaques par déni de services ont plus que doublé en un an selon une nouvelle étude Netscout. Elles ont surtout gagné en volumes et en débits ce qui les rend plus…
Véritable centre névralgique de l’infrastructure IT, l’Active Directory en est aussi le talon d’Achille. Si les cybers attaquants arrivent à en prendre le contrôle, ils peuvent…
Suite à une attaque à base de social engineering, des cybercriminels ont pris possession d'outils internes à Twitter pour exploiter les comptes de personnalités connues afin de dérober…
L’éditeur Acronis - réputé pour ses solutions « True Image » et « Disk Director » auprès du grand public et des administrateurs Windows mais également pour ses solutions de…
Les périphérique USB, clef ou disque, sont bien pratiques au quotidien. Mais de nombreuses entreprises en restreignent l’usage parce qu’ils peuvent contenir virus ou malwares qui…