30 622 Résultats pour:
- Trié par:
Hygiène de cybersécurité : les musts de 2020
25 août 2020L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
Les loaders, ces maliciels furtifs utilisés pour déployer des charges utiles élaborées
26 août 2020Qu’est-ce qu’un loader ? L’analyste Max Kersten nous invite dans les entrailles de l’un d’entre eux, afin d’en mieux comprendre le fonctionnement et d’appréhender l’importance d’un travail de rétro-ingénierie opéré... Lire la suite
Palo Alto Networks s’invite sur le terrain des services de réponse à incident
25 août 2020L’équipementier américain débourse plus d’un quart de million de dollars pour s’offrir un cabinet de conseil en réponse à incident, gestion du risque et investigation numérique. De quoi compléter ses produits par ... Lire la suite
Rachat d’ARM par Nvidia : un coup de tonnerre sans orage ?
14 sept. 2020Faisant l’objet de rumeurs depuis plusieurs mois, l’opération vient finalement d’être confirmée. Avec une attention particulièrement marquée à rassurer l’écosystème des titulaires de licences ARM. Lire la suite
Comment le modèle DevOps impacte le télétravail (1/2)
02 sept. 2020Les professionnels de l’IT imaginent l’après-crise sanitaire en télétravail et expliquent comment la méthodologie DevOps les aide à résoudre leurs problèmes humains et techniques. Lire la suite
Ransomware Ryuk : la piste d’une attaque éclair contre Sopra Steria
23 oct. 2020Selon de premiers éléments établis avec une rapidité impressionnante, les assaillants ont notamment utilisé Cobalt Strike pour déployer Ryuk sur le système d’information de l’ESN. Le Cesin évoque l’exploitation de ... Lire la suite
Java sur Azure : VMware et Microsoft lancent Azure Spring Cloud
02 sept. 2020Dans le cadre de la conférence virtuelle SpringOne, Microsoft et Pivotal/VMware ont annoncé la disponibilité générale d’Azure Spring Cloud, un service à la demande entièrement managé pour déployer, opérer et passer... Lire la suite
Machine learning : les clés pour contrôler les biais
23 mars 2021Les initiatives consacrées à l’IA de confiance et l’éthique des applications de machine learningse multiplient. Les grands groupes y vont de leur charte et de leurs méthodologies pour lutter contre les possibles ... Lire la suite
Le site archéologique de Pompéi passe sous l’empire de l’IoT
02 sept. 2020Les autorités italiennes ont refondu la sécurité du célèbre site archéologique de Pompéi. Le Video Management Software de Milestone Systems sert de socle au projet Smart@POMPEI qui met en œuvre caméra IP, IoT et ... Lire la suite
Transformation digitale : construire une feuille de route en 6 étapes
23 mars 2021Une transformation numérique bien menée est une des clés de la survie des entreprises. Et une feuille de route bien construite est clé pour cette transformation. Voici un modèle en six étapes qui devrait vous ... Lire la suite