Tous les articles Web & Tech
Octobre 2022
-
Six raisons pour lesquelles il est si difficile de corriger les applications Windows tierces
-
Soulagement face à l'avènement du Data Privacy Framework
Chronique de Noémie Weinbaum, UKG
En 2020, la Cour européenne estimait que le Privacy Shield ne protégeait pas de possibles ingérences dans les droits fondamentaux des personnes dont les données sont transférées. Le DPF peut être une solution. -
Pourquoi (et comment) automatiser les interventions terrain ?
Chronique de Luc Hallion, WCS Europe
Plusieurs facteurs macroéconomiques accélèrent le besoin de gérer des interventions terrain de plus en plus complexes. Comment les entreprises peuvent-elles prendre en compte ce besoin ? -
Quelles sont les meilleures pratiques en matière de conservation des données ?
Chronique de Sébastien Marotte, Box EMEA
Une politique de conservation des données est cruciale pour permettre de conserver les informations stratégiques, tout en respectant les lois et réglementations. -
Concevoir des centres de données à faible impact environnemental, une équation pas si évidente !
Chronique de Pierre Billmann, nVent
Dans notre monde électrifié, les systèmes essentiels comptent pour fonctionner sur les datacenters qui de leur côté doivent adopter des pratiques plus durables sur le plan environnemental.
-
Identifier les tactiques ennemies pour contrer les menaces
-
L'heure est venue de populariser et de démystifier les technologies d'entreprise
-
Cybercrise : l'importance du déploiement d'une solution de PAM
Chronique de Jean-Baptiste Cuny, Synetis
Avec l'intensification du conflit en Ukraine début février 2022, les cyberattaques visant les entreprises occidentales se sont intensifiées. -
Protéger la propriété intellectuelle dans l'industrie automobile
-
Les progrès de l'intelligence artificielle et leur influence potentielle sur la cybersécurité
Chronique de Konstantin Berlin, Sophos
L'IA est un outil précieux pour les solutions de cybersécurité, mais les attaquants en tirent également grandement parti.
-
Les 8 principales mesures que les MSP doivent adopter pour contrer les cyberattaques
-
Il est urgent de bâtir une culture de la cybersécurité
-
Quand l'informatique devient stratégique : une nouvelle responsabilité à intégrer au sein des entreprises
-
MFA : vérifier son efficience en 7 points
-
Cyber attaques : n'oubliez pas la relation client !
-
Comprendre l'importance de l'authentification multifactorielle, du ZTNA universel et du Zero Trust
-
Pourquoi se préoccuper des ransomwares ? La montée en puissance des attaques par ransomware à moindre effort.
Chronique de Gerald Delplace, Imperva
Selon l'enquête 2022 sur les atteintes à la cybersécurité au Royaume-Uni, l'une des plus grandes menaces perçues par les organisations britanniques est le ransomware. Plus de la moitié (56 %) de toutes les personnes interrogées ont déclaré que leur organisation avait pour règle de ne pas payer les demandes de rançon, pourtant la croissance rapide de ces attaques et leur importance médiatique montrent à quel point les ransomwares peuvent être lucratifs pour les cybercriminels -
Le Zero Trust exige des informations intégrées sur les Endpoints, les utilisateurs et les données.
-
Trois ambitions pour rendre le monde meilleur avec la 6G
Chronique d'Erwan Montaux, intel
La 6G pourrait notamment nous permettre de déployer des capteurs bioénergétiques, n'importe où fournissant une surveillance inestimable en temps quasi réel -
La gestion des équipements : partie prenante de la RSE d'une entreprise
Chronique de Sébastien Fays, ISILOG
Aujourd'hui, c'est évident : réduire son empreinte écologique passe par une politique du consommer mieux, y compris au niveau de la gestion de la maintenance.
-
CyberSécurité : connaître ses API pour se protéger
-
Risques cyber : créer un langage commun pour renforcer la posture de sécurité
-
Le portefeuille d'identité numérique européen va bientôt changer notre quotidien
Généralisé à partir de 2024, l'EU digital ID Wallet permettra de produire des documents d'identité et autres titres sécurisés depuis un smartphone. Un service d'identification universel aux multiples bénéfices.
-
Yannis Daubin (ServiceNow) : "Le workflow automation est une clé pour réagir plus vite face la crise"
Le vice président & directeur France de l'éditeur SaaS américain revient sur le rôle que joue le digital face à la crise. Il analyse également la montée en puissance du développement sans code.
-
La souveraineté numérique n'est pas qu'une question de préférence nationale
Chronique de Dagobert Levy, Tanium
La souveraineté numérique n'est pas un combat dénué de sens. L'Etat doit pouvoir renforcer les moyens de son indépendance, créer des emplois et faire rayonner l'écosystème français à l'étranger.
-
Et si on réduisait les dépenses IT au lieu de licencier
-
Classement webperf mobile en septembre 2022 : Ebay en tête dans l'e-commerce, Le Monde dans les médias
Parmi les sites les plus visités en France sur smartphone, lesquels se distinguent par leur rapidité d'affichage en septembre 2022 ? Réponse avec Fasterize et Google.
-
"Décennie numérique" : l'Union européenne s'est mise en ordre de bataille pour riposter aux GAFAM
Chronique d'Yves Le Thiec, Maltem
La Commission européenne a amorcé le 9 mars 2021, l'ambitieux programme "Décennie Numérique" pour arriver au niveau des mastodontes mondiaux du secteur et (re)trouver une souveraineté. -
Prendre conscience de la non-sureté des mots de passe
-
A Google Next, Alphabet bouleverse la traduction automatique en entreprise grâce à l'IA
Le groupe de Mountain View dévoile un nouvel agent intelligent qui a pour but de casser la frontière de la langue dans l'échange de documents.
-
Durabilité, un nouvel enjeu de données, ne négligeons pas l'humain
Chronique d'Emmanuelle Brun, SAP
La durabilité est au coeur des enjeux de cette décennie. Les entreprises doivent s'engager sans laisser de côté le volet social.
-
Alexandra Iteanu (Iteanu Avocats) : "Le nouveau bouclier sur le transfert des données aux Etats-Unis ne sera pas adopté avant l'été 2023"
Pour l'avocate responsable du pôle RGPD et data du cabinet Iteanu Avocats, le décret signé par Joe Biden le 7 octobre n'est que le début du processus. En l'état, le texte n'apporte pas les garanties attendues.
-
Deploy Now de IONOS, allez plus vite dans le déploiement statique
Publi-information
Grâce à l'hébergement Deploy Now de IONOS, vous automatisez le déploiement via GitHub de vos sites statiques, applications à page unique et plus encore via les applications PHP.
-
Oui, les réseaux de téléphone mobile risquent bien d'être coupés cet hiver
Enedis envisage des coupures électriques allant jusqu'à deux heures par jour cet hiver. Un délestage qui devrait impacter l'infrastructure télécom, même si les opérateurs se préparent tant bien que mal.
-
La cybersécurité, du domicile au bureau
Chronique de Pierre Gautier De Lahaut, Dynames Global
Cette chronique souligne la nécessité de former les particuliers non experts de la cybersécurité aussi bien dans le cadre de leur vie privée/personnelle que dans le cadre professionnel. -
Petite histoire du mail, de la pièce jointe, des risques et des impacts pour les entreprises
-
Sécurité et innovation doivent aller de pair
-
Après Blablacar, Frédéric Mazzella lance Captain Cause, une plateforme d'engagement collaboratif
Frédéric Mazzella s'associe avec quatre autres cofondateurs pour cette plateforme qui permet aux entreprises de transformer leurs budgets marketing en dons visant à soutenir des causes.
-
6 conseils pour protéger vos appareils mobiles
Chronique de Caroline Borriello, Pradeo
Même si rien ne vaut l'utilisation d'une application de sécurité directement installée sur son smartphone ou sa tablette, il y a des mesures de sécurité à connaître pour protéger ses données mobiles. -
L'identité numérique est capitale
-
Savez-vous vraiment ce que Zero Trust signifie ?
-
Le zéro privilège permanent, l'avenir de l'authentification
-
Moderniser les infrastructures à clés publiques : comment instaurer une confiance sans limites ?
Chronique de Guillaume Crinon, Keyfactor
L'infrastructure à clés publiques (ou PKI), également appelée infrastructure de gestion de clés, est une solution éprouvée permettant d'instaurer la confiance dans les transactions numériques. -
Course à la sécurisation des chaînes d'approvisionnement logicielles : comment éviter d'avoir un train de retard ?
-
La cybersécurité doit devenir une priorité fondamentale de l'entreprise
-
Réseaux mobiles : la périphérie au cœur du processus de sécurité
-
Adopter une stratégie de sécurité mobile pour contrer l'explosion des attaques par phishing
-
Les coulisses de la réforme de la facturation électronique pour les éditeurs de logiciel
Chronique de Marc Balleydier, Open Bee
Retour sur l'impact de la réforme de la facturation électronique et ses implications techniques pour les éditeurs de logiciel et leurs clients.
-
Réussir les déploiements SD-WAN
Chronique de Cédric Milloux, GTT Communications
Les entreprises qui ont opéré une transition vers le SD-WAN devraient comprendre qu'une approche "Do It Yourself" peut conduire à l'échec si elle est mal planifiée et utilise la mauvaise technologie. -
IT et innovation digitale : un ROI qui doit reposer sur un processus itératif
Chronique d'Anthony Griffin, Insight
Si la transversalité et l'implication de la direction financière sont de mise pour une transformation réussie, il ne faut pas non plus occulter le pouvoir d'une méthode apte à rapprocher le projet de son objectif final.