Il y a 30 ans, le 2 novembre 1988, le tout premier ver informatique de l’histoire, appelé Morris (du nom de son concepteur, un étudiant nommé Robert Tappan Morris) était lancé à partir du célèbre MIT et distribué dans le monde via Internet...
L’enquête annuelle réalisée par Zebra Technologies révèle une augmentation des investissements dans l’IoT et dans le partage des données en temps réel...
Aujourd’hui, le domaine de la Gestion des Identités et des Accès (IAM) est en constante évolution, à un rythme toujours plus rapide...
L’affaire du piratage d’entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d’une meilleure visibilité sur l’inventaire de ses actifs informatiques...
Il y a près de neuf ans, était inventé le terme « Big Data » par des informaticiens de l’Association "Computing Machinery"...
71,5 % des violations concernant AWS relevées dans les « CIS Benchmarks » ont trait à la gestion des identités et des accès...
Les applications qui n’ont pas été autorisées par le service de sécurité informatique d’une entreprise c’est à dire les applications fantômes ou clandestines peuvent donner lieu à des attaques, initiées par des saboteurs qui cherchent à voler des données...
Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l’un des fondamentaux de la RPA...
Les mauvaises pratiques des consommateurs même mot de passe réutilisés plusieurs fois, réseaux Wi-Fi domestiques non protégés et faible niveau de vigilance font courir des risques de sécurité majeurs à leur entreprise...
D’après l’enquête, les solutions SD-WAN génèrent des ameliorations en termes de sécurité, de connectivité et de souplesse, jointes à une reduction des coûts...
... | 2810 | 2820 | 2830 | 2840 | 2850 | 2860 | 2870 | 2880 | 2890 |...