La Direction des Systèmes d’Information est une activité qui évolue sans cesse, au gré de la croissance de l’entreprise, des changements internes, des besoins des utilisateurs...
Check Point Research (CPR) constate que les cybercriminels se servent de bots Telegram pour contourner les restrictions de ChatGPT dans les forums illégaux...
Armis, leader des solutions de visibilité et de sécurité des actifs, partage son analyse sur la récente attaque de VMware ESXi Ransomware. Andy Norton European Cyber Risk Officer Armis, commence par souligner que nous sommes devant un incident mondial majeur...
Une année turbulente s’achève, il est temps de regarder les tendances qui façonneront le secteur des bâtiments tertiaires, industriels et résidentiels en 2023. Sans surprise, le thème de l’énergie domine...
Des problématiques de confidentialité et de responsabilité aux obligations environnementales et réglementaires, le monde des nouvelles technologies traverse actuellement d’importants bouleversements...
Incontournables pour permettre aux utilisateurs de bénéficier d’un support actif en cas de difficulté dans l’utilisation de leurs outils numériques, les centres de services et de support IT occupent une place stratégique...
Sophos publie une nouvelle étude intitulée « Fraudulent Trading Apps Sneak into Apple and Google App Stores », qui dévoile de nouvelles informations sur les escroqueries de type CryptoRom, des montages financiers frauduleux élaborés qui ciblent des utilisateurs d’applications de rencontre pour les inciter à faire de faux investissements dans des cryptomonnaies...
Les IXP facilitent l’échange du trafic Internet au niveau local et sont des éléments incontournables pour toutes les régions souhaitant participer pleinement à l’économie Internet mondiale...
Plus de 10 millions de dollars de dépenses inutiles pour les grands déploiements cloud selon le Usage Report de Sysdig. Ce rapport sur la sécurité et l’utilisation des technologies cloud natives met en lumière le risque élevé qui pèse sur la chaîne d’approvisionnement logicielle...
Lorsque les collaborateurs deviennent insensibles aux conseils en matière de sécurité, les équipes informatiques doivent pouvoir être réactives et trouver des solutions pour continuer à protéger l’entreprise des cyberattaques...
... | 1010 | 1020 | 1030 | 1040 | 1050 | 1060 | 1070 | 1080 | 1090 |...