
Chaque mois de janvier, la question revient sur le devant de la scène médiatique. Ceci est lié à l’évènement incontournable, le Forum International de la Cybersécurité (FIC), qui se tient à Lille et l’adresse. L’occasion de rassembler…
Chaque mois de janvier, la question revient sur le devant de la scène médiatique. Ceci est lié à l’évènement incontournable, le Forum International de la Cybersécurité (FIC), qui se tient à Lille et l’adresse. L’occasion de rassembler…
La condamnation de Google à payer une amende record de 50 millions d’euros pour ne pas avoir respecté le RGPD par la CNIL met en lumière certaines leçons essentielles pour les entreprises qui prennent connaissance de l’affaire. En…
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire. Pour les responsables informatique, les blocages peuvent être multiples : le…
Si vous travaillez dans une grande entreprise, il est fort probable que celle-ci soit hackée un jour ou l’autre… si elle ne l’a pas déjà été. Ces dernières années, les États-nations et les hackers bien financés ont mis…
Les infrastructures hyperconvergées (Hyperconverged Infrastructure ou HCI) présentent de belles promesses : Augmenter le rendement des capitaux investis dans son centre de données ; favoriser l’agilité du provisionnement de services ; bénéficier d’une évolutivité fluide à mesure que ses besoins…
Les jouets intelligents vont compter parmi les incontournables de Noël. Alors que les fabricants rivalisent pour offrir les fonctionnalités les plus originales pour séduire enfants et parents, les pirates eux lorgnent sur les nombreuses vulnérabilités des derniers…
Nouvelle arme de la sécurité informatique, l’intelligence artificielle parvient à détecter les cyberattaques inconnues. Mais cette prouesse n’est atteinte que parce que les assaillants mènent des offensives classiques. Qu’en sera-t-il lorsqu’ils utiliseront à leur tour l’intelligence artificielle…
Depuis 2008, la cryptomonnaie passionne autant qu’elle inquiète les marchés. Petit cours de rattrapage : Créée par Satoshi Nakamoto, la cryptomonnaie fonctionne sur un réseau informatique décentralisé ou peer-to-peer. Elle repose sur un système cryptographique exploitant une technologie…
Quel est le coût d’une violation de données pour les entreprises ? Une question à laquelle il est bien difficile de répondre. Si vous avez lu la presse professionnelle récemment, vous savez certainement qu’il y a deux…
Les entreprises seront nombreuses en 2019 à lancer des projets de transformation de l’environnement de travail, basés sur des accès distants, des salariés toujours plus mobiles et des applications essentiellement en Cloud. Ces changements induiront une métamorphose…