Français

Réduire la surface d’attaque grâce à des contrôles efficaces et au renforcement des systèmes.

Le terme « cyberattaque » peut évoquer les malwares, l’ingénierie sociale, les vulnérabilités des réseaux ou encore les endpoints non corrigés. Mais comment les cybercriminels parviennent-ils à lancer leur chaîne de frappe (kill chain) en premier lieu ? Quels éléments leur permettent d’exploiter une faille afin de s’introduire dans une infrastructure ? Les experts en cybersécurité

Apple pour l’enseignement supérieur

Les établissements d’enseignement supérieur ont pour tâche de créer et de cultiver un environnement d’apprentissage créatifs et exceptionnels pour tous les élèves. C’est un défi de taille. Heureusement, utilisée de façon efficace, la technologie peut contribuer à enrichir les expériences d’apprentissage et d’enseignement. Avec la technologie appropriée, il est plus facile pour les institutions de

La position d’Apple dans les établissements d’enseignement supérieur.

Plus que jamais, les technologies éducatives modèlent et font progresser l’expérience universitaire moderne. Qu’il s’agisse des besoins administratifs, de l’utilisation par les professeurs ou d’un outil d’apprentissage crucial pour les étudiants, les appareils Apple jouent un rôle essentiel dans la productivité, la motivation et l’apprentissage au sein de l’enseignement supérieur. Parmi les systèmes d’exploitation mobiles

Le guide ultime du Transfert de Fichiers Sécurisé

Le volume de fichiers transférés – sans parler des coûts inhérents à ces transferts – ne cessant d’augmenter, et les exigences en matière de conformité et de sécurité se faisant de plus en plus pressantes, les entreprises sont tout naturellement en quête de solutions plus efficace pour transférer leurs fichiers. Le transfert de fichiers sécurisé

Le Groupe Partouche mise sur DataCore pour sécuriser ses données.

Acteur majeur du jeu et du divertissement, le Groupe Partouche exploite plus de 40 casinos en France, en Suisse, en Belgique et en Tunisie. Son activité principale est soumise à une stricte réglementation qui lui impose de mettre en oeuvre des infrastructures informatiques hautement sécurisées. L’organisation informatique du Groupe Partouche repose essentiellement sur des salles

Une nouvelle classe de services et de solutions de stockage objets avancés pour les données froides

Les donnés numériques occupent aujourd’hui une place prépondérante dans tous les aspects de nos vies et devraient jouer un rôle encore plus important à l’avenir. Leur croissance exponentielle est donc inexorable. Près de 80 % des données sont archives ou froides. Le recours à une stratégie d’archivage numérique performante est devenu indispensable à la croissance continue des

Facturation électronique: Nouvelles règles et nouvelles opportunités

D’après la réglementation, toutes les entreprises françaises auront l’obligation de dématérialiser leurs factures B2B entre 2024 et 2025. Plutôt que d’attendre, n’ont-elles pas tout à gagner à prendre les devants dès aujourd’hui  ? La dématérialisation, plutôt qu’une contrainte, ne serait-elle pas en réalité une opportunité pour se digitaliser sa fonction finance ? Quels sont les bénéfices

Une introduction aux attaques visant la chaîne d’approvisionnement de l’open source

Lorsqu’on pense aux attaques qui visent la chaîne d’approvisionnement, on fait généralement référence aux fournisseurs tiers. Ce sont habituellement eux qui fournissent des produits ou services au nom de leurs clients. Dans le cadre d’un contrat ou d’un accord avec leurs clients, les fournisseurs tiers ont généralement accès à de nombreux types de données sensibles

N’utilisez pas de code d’origine inconnue !

Le présent livre blanc a pour but d’aider les entreprises, les équipes de direction, les professionnels de la sécurité et les développeurs à comprendre les intégrités de dépendances des packages de code open source et les raisons pour lesquelles elles sont le maillon le plus faible de la chaîne d’approvisionnement du logiciel. Ce livre blanc