5 673 Résultats pour:processus

  • Trié par: 

Conformité : attention aux pièges du stockage en cloud

Par Stephen Pritchard 13 juin 2022

Cet article passe en revue les principaux pièges de conformité que présente le stockage en cloud. La responsabilité qu’il faut partager, avec les fournisseurs cloud, et la localisation des données figurent aux ... Lire la suite

Microsoft lance son programme de bug bounty pour Windows

Par Valéry Rieß-Marchive 31 juil. 2017

L’éditeur offrira jusqu’à 200 000 $ pour certaines vulnérabilités critiques affectant ses systèmes d’exploitation, y compris sur processeur ARM, et même jusqu’à 250 000 $ pour celles concernant Hyper-V. Lire la suite

ECM : comment appliquer l'agilité à la gestion des contenus

Par Laurence Hart 17 juil. 2018

Une approche agile de la gestion de contenu permet d'améliorer continuellement les systèmes ECM (Enterprise Content Management) et d'ajouter de la valeur de façon constante et rapide. Voici quelques conseils pour ... Lire la suite

Sécurité : Sophos dote Intercept X Advanced for Server de capacités d’EDR

Par Valéry Rieß-Marchive 04 juin 2019

L’éditeur souhaite ainsi proposer une visibilité plus étendue sur l’ensemble du système d’information, jusqu’à certaines instances de cloud public, pour renforcer les possibilités de détection et de confinement de ... Lire la suite

Eurostar : bientôt la reconnaissance faciale pour des voyages entièrement « sans passeport »

Par Laura Middag Alvarez, Philippe Ducellier 01 juil. 2020

La reconnaissance faciale pourra remplacer les passeports pour embarquer dans l’Eurostar côté anglais et fluidifier ainsi les points de passage. Mais la collecte de données biométriques ne fait pas l’unanimité. Lire la suite

Processeurs : des failles d’une portée considérable

Par Valéry Rieß-Marchive 04 janv. 2018

Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite

La gestion des correctifs reste un exercice difficile

Par Valéry Rieß-Marchive 09 avr. 2018

Les systèmes vulnérables ont besoin que leurs soient appliqués les correctifs pour éviter leur compromission. Mais c’est encore loin d’être fait de manière rigoureuse. Lire la suite

La détection de maliciels reste un chantier ouvert

Par Valéry Rieß-Marchive 01 août 2019

Des chercheurs ont réussi à berner les modèles d’identification de logiciels malveillants établis par Cylance à partir d’apprentissage automatique. La démonstration d’une menace identifiée et prise au sérieux de ... Lire la suite

Pour se transformer Michelin met la gomme sur les services

Par Gaétan Raoul 30 déc. 2019

Michelin a entamé sa transformation numérique en 2015 et a choisi en 2016 Salesforce pour constituer sa plateforme commerciale et marketing et faire évoluer sa relation client à travers la multiplication des ... Lire la suite

Pour Gartner, la gestion des comptes à privilèges n’est plus une option

Par Alexander Culafi 30 avr. 2021

L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus. Lire la suite