La numérisation accélérée et un Edge renforcé figurent parmi les tendances clés à surveiller dans l’écosystème numérique...
Les entreprises minées par l’usurpation d’identité, l’exposition des applications cloud, les équipements vulnérables et les accès non autorisés...
Il y a un an, peu d’organisations auraient pu anticiper les changements spectaculaires que 2020 leur réservait...
Évolutions des menaces liées au COVID-19, essor des attaques réseau et des malwares… WatchGuard publie les résultats de son Rapport sur la sécurité Internet au 3ème trimestre 2020...
Les 10 et 11 décembre 2020, les leaders de la tech se réunissent pour la première édition virtuelle du Tech Rock Summit 2020. Hugo Venturini, est revenu lors de sa conférence sur les partis-pris technologiques du moteur de recherche. Un discours plein d’enseignements...
Quel que soit leur niveau de sophistication, les appareils IoT sont quasi inutiles s’ils ne peuvent pas communiquer avec d’autres dispositifs, services ou applications. Pour pouvoir se connecter, ils ont besoin d’un protocole et le plus populaire d’entre eux est MQTT...
58 vulnérabilités, dont 9 critiques affectant notamment Windows Exchange, Hyper-V et SharePoint et correctifs Adobe...
L’importance de la transformation digitale ne peut être occultée dans la direction financière...
Les fichiers de projet ICS sont un des composants essentiels de tout système de contrôle industriel...
Une étude Google Cloud sur 7 pays, dont la France, montre les répercussions de l’épidémie de Covid-19 sur le secteur industriel...
... | 2260 | 2270 | 2280 | 2290 | 2300 | 2310 | 2320 | 2330 | 2340 |...