Aujourd’hui, le domaine de la Gestion des Identités et des Accès (IAM) est en constante évolution, à un rythme toujours plus rapide...
L’affaire du piratage d’entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d’une meilleure visibilité sur l’inventaire de ses actifs informatiques...
Il y a près de neuf ans, était inventé le terme « Big Data » par des informaticiens de l’Association "Computing Machinery"...
71,5 % des violations concernant AWS relevées dans les « CIS Benchmarks » ont trait à la gestion des identités et des accès...
Les applications qui n’ont pas été autorisées par le service de sécurité informatique d’une entreprise c’est à dire les applications fantômes ou clandestines peuvent donner lieu à des attaques, initiées par des saboteurs qui cherchent à voler des données...
Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l’un des fondamentaux de la RPA...
Les mauvaises pratiques des consommateurs même mot de passe réutilisés plusieurs fois, réseaux Wi-Fi domestiques non protégés et faible niveau de vigilance font courir des risques de sécurité majeurs à leur entreprise...
D’après l’enquête, les solutions SD-WAN génèrent des ameliorations en termes de sécurité, de connectivité et de souplesse, jointes à une reduction des coûts...
Ces dernières années, nombre de solutions ont vu le jour pour permettre aux entreprises de suivre les déplacements de leurs marchandises, collaborateurs ou clients...
Des entreprises de la tech ou des constructeurs, qui prendra les commandes de la voiture du futur ?...
... | 3320 | 3330 | 3340 | 3350 | 3360 | 3370 | 3380 | 3390 | 3400 |...