5 673 Résultats pour:processus
- Trié par:
Conformité : attention aux pièges du stockage en cloud
13 juin 2022Cet article passe en revue les principaux pièges de conformité que présente le stockage en cloud. La responsabilité qu’il faut partager, avec les fournisseurs cloud, et la localisation des données figurent aux ... Lire la suite
Microsoft lance son programme de bug bounty pour Windows
31 juil. 2017L’éditeur offrira jusqu’à 200 000 $ pour certaines vulnérabilités critiques affectant ses systèmes d’exploitation, y compris sur processeur ARM, et même jusqu’à 250 000 $ pour celles concernant Hyper-V. Lire la suite
ECM : comment appliquer l'agilité à la gestion des contenus
17 juil. 2018Une approche agile de la gestion de contenu permet d'améliorer continuellement les systèmes ECM (Enterprise Content Management) et d'ajouter de la valeur de façon constante et rapide. Voici quelques conseils pour ... Lire la suite
Sécurité : Sophos dote Intercept X Advanced for Server de capacités d’EDR
04 juin 2019L’éditeur souhaite ainsi proposer une visibilité plus étendue sur l’ensemble du système d’information, jusqu’à certaines instances de cloud public, pour renforcer les possibilités de détection et de confinement de ... Lire la suite
Eurostar : bientôt la reconnaissance faciale pour des voyages entièrement « sans passeport »
01 juil. 2020La reconnaissance faciale pourra remplacer les passeports pour embarquer dans l’Eurostar côté anglais et fluidifier ainsi les points de passage. Mais la collecte de données biométriques ne fait pas l’unanimité. Lire la suite
Processeurs : des failles d’une portée considérable
04 janv. 2018Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite
La gestion des correctifs reste un exercice difficile
09 avr. 2018Les systèmes vulnérables ont besoin que leurs soient appliqués les correctifs pour éviter leur compromission. Mais c’est encore loin d’être fait de manière rigoureuse. Lire la suite
La détection de maliciels reste un chantier ouvert
01 août 2019Des chercheurs ont réussi à berner les modèles d’identification de logiciels malveillants établis par Cylance à partir d’apprentissage automatique. La démonstration d’une menace identifiée et prise au sérieux de ... Lire la suite
Pour se transformer Michelin met la gomme sur les services
30 déc. 2019Michelin a entamé sa transformation numérique en 2015 et a choisi en 2016 Salesforce pour constituer sa plateforme commerciale et marketing et faire évoluer sa relation client à travers la multiplication des ... Lire la suite
Pour Gartner, la gestion des comptes à privilèges n’est plus une option
30 avr. 2021L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus. Lire la suite