Chronique

  • La supply chain à l'ère post-covid : 4 conseils pour gérer son flux logistique efficacement

    Les 15 derniers mois ont démontré au monde entier l'importance de disposer d'une supply chain mondiale bien gérée pour réussir dans l'environnement opérationnel complexe d'aujourd'hui. La pénurie de semi-conducteurs, le blocage du canal de Suez, l'émergence des différents variants du Covid-19 et les efforts du gouvernement pour éviter les ruptures d'approvisionnement ne sont que quelques-uns des événements qui soulignent l'importance de prévoir et d'anticiper ces perturbations.

    • Bâtir une culture de la cybersécurité : vision et feuille de route pour aller au-delà de la sensibilisation

      L'ensemble des responsables de la sécurité reconnaissent que le facteur humain est désormais au premier plan de leur lutte contre les violations de données et les cyberattaques. C'est ce que souligne le Rapport d'enquête sur les compromissions de données, DBIR 2021 de Verizon, qui indique que 85 % des cyberattaques réussies à l'échelle mondiale prennent appui sur le facteur humain et que l'ingénierie sociale a été le modèle d'attaque le plus répandu au cours de l'année.

    • Astuces pour éviter de se faire pirater son compte Snapchat

      Dans cet article nous vous donnerons quelques techniques qui peuvent être utilisées pour récolter vos identifiants de données. L'objectif est de vous informer et de vous former sur les méthodes les plus méconnus que peuvent utiliser des hackers pour pirater votre mot de passe.

    • Le code, une source de vulnérabilités à prendre au sérieux

      Lorsque l'on parle d'écrire du code sécurisé, on fait généralement référence à la création d'applications sécurisées. Il s'agit notamment d'écrire du code qui ne crée pas de vulnérabilités lorsque notre application est en cours d'exécution. Mais qu'en est-il du code lui-même ? Nous supposons souvent à tort que le code source étant privé, il peut être considéré comme sûr. Mais les acteurs malveillants savent que l'accès au code source peut exposer des menaces actives.

    • Le recours à la chasse aux menaces est désormais inévitable pour faire face aux cyberattaques

      Se définissant comme un ensemble de processus permettant de détecter le plus rapidement possible une activité malveillante au sein d'un système d'information, la chasse aux menaces ou " Threat Hunting " est, à l'heure actuelle, une réponse pertinente face à la multiplication des attaques.

    • Cloud : L'hybride est-il le meilleur rempart contre les cyberattaques ?

      Selon le dernier rapport X-Force d'IBM, les cybermenaces ont augmenté de 150% depuis 2016. Au vu du rapport, l'hébergement des données sur un cloud hybride - combinaison entre un hébergement sur un serveur cloud et un serveur dans l'entreprise- pourrait être la réponse optimale pour se préserver de ces attaques. Or, cette solution qui vise à lisser le risque en ne " mettant pas tous ses œufs dans le même panier " n'est pourtant pas la meilleure option pour se préserver des attaques.

    • La souveraineté technologique est l'affaire de tous

      La gouvernance du numérique ne reposent plus uniquement sur les États. Et elle s'accompagne de nouveaux déséquilibres.

      • Comment rendre l'IoT plus durable ?

        Lorsque l'on parle de performance en matière de services numériques connectés, on s'attarde souvent sur la disponibilité, la rapidité ou encore le débit utiles de données pour évaluer les performances des réseaux de connectivité utilisés. A l'aube du déploiement massif de la 5G, du NB-IoT ou encore du LTE-M, ces notions de quantité de données et de vitesse d'échanges sont au cœur de l'actualité technologique.

      • Le Mercato du Digital chez Cap Gemini & Solocal

        Chaque semaine, le JDN et lesBigBoss listent les nominations des décideurs qui font l'actualité du digital au sens large. Evolution, promotion ou changement d'entreprise, voici l'essentiel des mouvements.