Un modèle sur lequel près d’un professionnel de la cybersécurité sur deux manque pourtant de repères. 2020 Zero Trust Progress Report : les équipements à risque au cœur des enjeux de sécurité des accès, BYOD et IoT en tête...
La première édition du Baromètre Data Breach, publiée lors du FIC 2020 par PwC et Bessé, constitue à la fois une ressource informationnelle et analytique sur les violations de données en France, et un guide pratique de la gestion du risque...
Cybermalveillance.gouv.fr s’appuie, entre autres, sur la plateforme de Bug Bounty YesWeHack pour sécuriser ses services d’assistance aux victimes de cyberattaques...
L’installation, l’exploitation et la maintenance des flottes d’objets connectés sont les trois étapes primordiales pour le déploiement d’un projet IoT/M2M...
Alors que certaines villes pilotes disposent d’une grande densité d’antennes qui permettent des débits de données puissants, 2019 n’a pas permis de concrétiser la véritable promesse de la 5G...
Le BIG DATA LAB développe un robot qui détecte automatiquement les levées de fonds...
D’après le dernier rapport Businesses @Work 2020 de Okta publié cette semaine, Snowflake est l’application professionnelle qui a connu la plus forte progression de sa base de clients en 2019, tous secteurs confondus...
L’installation, l’exploitation et la maintenance des flottes d’objets connectés sont les trois étapes primordiales pour le déploiement d’un projet IoT/M2M...
La transformation numérique est aujourd’hui une donnée stratégique pour les entreprises privées et les structures publiques...
Disposer d’une visibilité complète sur le réseau de son entreprise est primordial pour assurer sa bonne gestion et sa sécurité, mais aussi pour surveiller l’expansion des infrastructures, logiciels et services non prévus par la DSI, le fameux Shadow IT...
... | 2200 | 2210 | 2220 | 2230 | 2240 | 2250 | 2260 | 2270 | 2280 |...