Traka : Innovation et Proximité, les Clés du Succès
Par TRAKA
Depuis son rachat par Jean-Christophe Lambourg, Traka France s'est imposée comme leader dans la gestion électronique des clefs et des équipements sensibles. Le [...]
Par TRAKA
Depuis son rachat par Jean-Christophe Lambourg, Traka France s'est imposée comme leader dans la gestion électronique des clefs et des équipements sensibles. Le [...]
Par MATHIEU NEU
Deepfakes, failles du métavers, effacements de disques... Les nouvelles cybermenaces semblent déjà prêtes à se généraliser, imposant aux organisations la plus [...]
Par Audrey Fréel
En constante évolution, l'environnement réglementaire des projets IT se complexifie. Intelligence artificielle, IoT, sécurité, données, numérique responsable... [...]
Par MATHIEU NEU
Entre la démultiplication des outils numériques, l'essor du travail en mobilité et l'essor des cybermenaces, la gestion des identités occupent une place centrale. [...]
Par Pascal Le Digol, WatchGuard Technologies
Les entreprises sont globalement mieux sensibilisées aux cyberattaques qui prennent de multiples facettes. Mais, en termes de sécurité, le 100% n'existe pas. Pour [...]
Par Mathieu Neu
Mobilité, télétravail, multicloud, interconnexion d'équipements... Le périmètre informatique des organisations évolue constamment, tout comme l'exposition aux [...]
Par Mathieu Neu
Depuis le début de la crise sanitaire, les supply chain sont pointées du doigt en raison du risque élevé de rupture d'approvisionnements. Derrière cette faiblesse [...]
Par Pierre Curien, directeur de Doctor Web France
Indépendants, dirigeants de petites entreprises et même de plus en plus de salariés ont désormais leur bureau à la maison. Quels sont les impacts sur la [...]
Par Laura Ziegler et Alexandra Antalis, BCTG Avocats
En parallèle des mesures de cybergouvernance (cloisonnement du système d'information, limitation des droits des utilisateurs, sensibilisation des utilisateurs, [...]
Par Julian Maurel, Jahia
Le coût d'un CMS on premise doit inclure les serveurs, les ingénieurs qui déploient et administrent la solution au quotidien, la maintenance, le support, la [...]
Par François Rachez, Avaya
Comment choisir des solutions qui sauront s'adapter non seulement à la situation actuelle de l'entreprise, mais aussi à son organisation au moment de la reprise, [...]
Par Liviu Arsene, Analyste cybersécurité chez Bitdefender
Grâce aux nouvelles technologies, le télétravail est devenu possible et parfois même nécessaire, voire indispensable au maintien de l'activité. Mais la mise en [...]
Par la rédaction
Avec le développement des objets connectés et de la domotique, les entreprises sont confrontées à de nouvelles menaces susceptibles de nuire à la sécurité physique [...]
Par la rédaction
Intitulé A Security Analysis of Radio Remote Controllers for Industrial Applications, un rapport Trend Micro montre comment les hackers peuvent contrôler des [...]
Par Barbara Prose
Le 12 mai 2017, la cyberattaque opérée via le ransomware WannaCry a pris une ampleur mondiale et fait plus de 200 000 victimes, dont un grand nombre d'entreprises. [...]
Par Vincent Bieri, Nexthink
Les technologies émergentes, comme la réalité virtuelle et augmentée, les clouds personnels et l'analytique intégrée contribuent tous à façonner un univers centré [...]
Par Arsène Liviu, Bitdefender
S'il est vrai que les entreprises peuvent faire porter la responsabilité de la sécurité aux acteurs de sa chaîne d'approvisionnement, il est recommandé qu'au moins [...]
Par Textes de Hugues de Bonnaventure, general manager de Lifesize France
Solutions vidéos, téléphonie, cloud... Les outils de communication en entreprise sont en constante évolution. Lifesize, fournisseur de solutions de [...]
Par la rédaction
Une enquête Flexera Software révèle que les célèbres applications mobiles d'achat en ligne telles qu'Amazon, Disney Store, eBay, Etsy, Macy's et RedLaser peuvent [...]
Par Par Denis Gadonnet, directeur South Europe Hexis Cyber Solutions
Avec la détection en temps réel mise en place, les entreprises peuvent désormais commencer à introduire des réponses basées sur des politiques qui répondent aux [...]
Par Anne-Sophie David
La 17ème édition du salon professionnel de la sécurité, APS, ouvrira ses portes le 29 septembre prochain à Paris. Les organisateurs ont souhaité insister cette [...]
Par Anne-Sophie David
Flexibilité, souplesse de fonctionnement, structure de coût comptable optimisée, coûts de maintenance revus à la baisse... Les atouts du cloud computing sont [...]
Par Charlotte Marchalant
BYOD : quatre lettres qui font peur... Tel pourrait être le sous-titre d'une récente étude, commanditée par HP, qui sonde les entreprises européennes sur cette [...]
Par Morgane Coquais
Si le cloud a rendu très vulnérables certaines données sensibles, le comportement des salariés n'est pas anodin non plus. Outre une méconnaissance de la politique [...]
Par Jérôme Pouponnot
Bête noire des DSI, la protection des données donne aussi des maux de tête aux directions générales. Une fois le niveau de sensibilité déterminé, reste à déployer [...]
Par Anne-Sophie David
L'étude annuelle d'Ernest & Young sur la sécurité des systèmes d'information dévoile que les budgets des entreprises vont rester stables malgré l'augmentation des [...]
Par Dalila Bouaziz
Alors que 72 % des salariés se considèrent bien sensibilisés à la protection des données professionnelles, ils sont tout autant (77 %) à déclarer transporter des [...]
Par Floriane Salgues
Le Cloud a tout pour plaire : capacités de stockage quasi-infinies à disposition des entreprises, déploiement rapide et faibles investissements initiaux. Mais, [...]
Par Véronique Méot, dossier réalisé par Dalila Bouaziz
Du smartphone à la tablette, en passant par le traditionnel ordinateur portable, les occasions de recourir aux technologies mobiles ne manquent pas. Il est donc [...]
Par Jérôme Pouponnot
WatchGuard Technologies a publié ses prévisions annuelles de cyber-sécurité pour 2014, avec des risques portant notamment sur le domaine des rançongiciels [...]
Par Jérôme Pouponnot
Bomgar révèle les résultats d'une étude Ovum sur l'importance de la sécurité des outils de prise à main à distance des terminaux des salariés mobiles, et montre [...]
Par Jérôme Pouponnot
A marche forcée depuis trois ans, le phénomène BYOD n'en finit plus de voir ses adeptes se multiplier... au risque de fragiliser la sécurité du SI. Le danger est [...]