En utilisant l’analyse prédictive des données, il est aujourd’hui possible de faire baisser considérablement le taux d’attrition...
Une étude indépendante révèle le fossé grandissant entre équipes IT et utilisateurs finaux dans la perception des performances de l’informatique...
Les solutions de protection contre les malveillances IT en général, et les ransomware en particulier, sont connues...
Plus de la moitié des entreprises françaises ont déjà été touchées par un ransomware. Comment expliquer le faible nombre de plaintes enregistrées par les forces de l’ordre ?...
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l’intégrité même de la chaîne d’approvisionnement de logiciels...
L’éditeur Avira, spécialiste de la sécurité IT, a été l’un des premiers à réagir à l’attaque Petya. A travers un article sur son blog anglophone le soir même, Avira a tenu à expliquer comment procède Petya...
Le Security Operations Center (SOC), opéré 24/7, est un modèle d’organisation qui répond aux problématiques opérationnelles de cyber sécurité des entreprises...
Incontestablement, les grands systèmes informatiques donnés pour morts il y a déjà de nombreuses années continuent d’occuper une place de choix dans les systèmes d’information des grands comptes en France comme à l’international...
En 2018, toute entreprise dont l’activité implique la collecte, le traitement et le stockage de données personnelles, de façon directe ou indirecte, sera assujettie au GDPR, ou General Data Protection Regulation...
Une nouvelle communauté pédagogique donne aux enseignants et aux étudiants la possibilité d’exploiter l’IoT pour accélérer les recherches et les découvertes...
... | 3330 | 3340 | 3350 | 3360 | 3370 | 3380 | 3390 | 3400 | 3410 |...