Difficile de croire que les principales inventions manufacturières d’il y a 200 ans aient été conçues à partir d’un processus aussi rudimentaire que la vapeur...
Le dernier rapport de Vectra montre que les cyberattaques contre le secteur de l’énergie ciblent davantage le système d’information plutôt que les systèmes de contrôle industriels...
Il y a 30 ans, le 2 novembre 1988, le tout premier ver informatique de l’histoire, appelé Morris (du nom de son concepteur, un étudiant nommé Robert Tappan Morris) était lancé à partir du célèbre MIT et distribué dans le monde via Internet...
L’enquête annuelle réalisée par Zebra Technologies révèle une augmentation des investissements dans l’IoT et dans le partage des données en temps réel...
Aujourd’hui, le domaine de la Gestion des Identités et des Accès (IAM) est en constante évolution, à un rythme toujours plus rapide...
L’affaire du piratage d’entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d’une meilleure visibilité sur l’inventaire de ses actifs informatiques...
Il y a près de neuf ans, était inventé le terme « Big Data » par des informaticiens de l’Association "Computing Machinery"...
71,5 % des violations concernant AWS relevées dans les « CIS Benchmarks » ont trait à la gestion des identités et des accès...
Les applications qui n’ont pas été autorisées par le service de sécurité informatique d’une entreprise c’est à dire les applications fantômes ou clandestines peuvent donner lieu à des attaques, initiées par des saboteurs qui cherchent à voler des données...
Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l’un des fondamentaux de la RPA...
... | 2800 | 2810 | 2820 | 2830 | 2840 | 2850 | 2860 | 2870 | 2880 |...