Web & Tech : Chronique

  • Ce que tous les patrons doivent savoir sur les cyberattaques de supply chain

    Imaginez que toutes les personnes ayant une serrure connectée doivent supposer que celle-ci a été hackée et que les cybercriminels sont alors en mesure d'accéder à leur domicile ? Comment feriez-vous pour savoir si une cyberattaque de votre serrure est en cours ? C'est la situation face à laquelle se sont trouvées des milliers d'organisations touchées par l'attaque de la chaîne logistique orchestrée par SolarWinds. Une attaque qui fait encore aujourd'hui parler d'elle.

  • La vérité à propos du CMS headless

    Pour les développeurs, le headless constitue un énorme compromis, qui rime avec promesses. Pourtant, cette approche qui séduit les créateurs de contenus cache une réalité technique plus complexe.

  • Métavers, mondes virtuels : la consommation Internet prend une nouvelle dimension

    Cloud gaming, mondes virtuels et dorénavant, métavers : l'offre de réalité virtuelle ou augmentée s'envole. Et son succès à venir laisse peu de place au doute selon les estimations du marché. Qui dit nouveaux usages attractifs du virtuel, dit aussi hausse de la consommation Internet pour profiter de ces nouvelles expériences. Mais ces dernières ne pourront jamais atteindre une grande qualité sans un socle physique et technique bien réel : les infrastructures de datacenter.

  • Les ESN doivent s'atteler à leur propre transformation

    La mission principale des ESN (Entreprises de Services Numériques) est d'accompagner les grandes organisations (administrations publiques ou entreprises privées) dans leur transformation. Une mutation qui a été rendue possible et nécessaire par le développement du digital et l'exploitation des données. Les ESN sont des acteurs majeurs de cette transformation. N'échappant pas à ce grand mouvement, les ESN doivent aussi opérer leur mue, voici pourquoi.

  • Notions fondamentales pour la protection des smartphones contre les cyberattaques

    Appliquez à votre smartphone le même bon sens et la même stratégie multiniveau que pour protéger votre portefeuille et vos objets précieux des voleurs. Allez un peu plus loin en implémentant les mesures ci-dessus pour protéger tous vos périphériques mobiles. Et gardez à l'esprit que, le problème n'est pas tant le coût de remplacement du périphérique proprement dit, que toutes les données sensibles et irremplaçables que ce périphérique contient.

  • La (Check-)list au Père Noël pour une gestion moderne des accès à privilèges

    Selon Gartner, 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d'usage en entreprise pour l'horizon 2022. Pourtant, dans certaines organisations encore, un décalage existe entre la théorie et la pratique.

  • Cyberattaques : automatiser pour mieux se protéger

    Outre les "compétences" des attaquants, ce qui rend les cyberattaques dangereuses est leur nombre exponentiel et leur récurrence. Les équipes de cybersécurité, surpassées, peuvent néanmoins trouver un second souffle grâce à des processus automatisés.

  • Démocratiser le développement des applications d'entreprise

    Les applications font désormais partie de notre quotidien : de la commande d'un repas au suivi des achats en ligne en passant par une recherche d'itinéraire, il existe une application pour tout. Les organisations qui ne disposent pas d'applications intelligentes et performantes risquent d'être évincées par d'autres entreprises concurrentes qui ont saisi cette opportunité.

  • Les retailers dans la ligne de mire des cybercriminels

    Après le Black Friday et le Cyber Monday, les acteurs du commerce entrent de plain-pied dans la période des fêtes de fin d'année. Une période également fortement appréciée par les cybercriminels. Les commerçants sont, en effet, une cible de choix extrêmement lucrative pour nombre de criminels en ligne aux profils variés.