Actualités
[ IT ] Démat-GED
Le calendrier d'obligation de facturation électronique
Toutes les factures entre l’Etat et ses fournisseurs seront dématérialisées d'ici 2020. Cette obligation faite à l’Etat est élargie aux collectivités territoriales et à tous les établissements publics à compter…
[ IT ] business
L'entreprise intelligente passe par la popularisation des processus métier
Jean-Loup Comeliau, product manager chez W4, éditeur dans le domaine de l’automatisation des processus, fait le point sur les outils de BPM. Aujourd’hui, des tendances lourdes se conjuguent dans l’entreprise…
[ IT ] cloud
L'Agence Spatiale Européenne déploie un cloud privé flexible et sécurisé
Pour suivre les missions spatiales, effectuer des simulations ou encore des tests, l’Agence Spatiale Européenne a mis en place une infrastructure cloud dédiée avec l’aide d’Orange Business Services. Implantée sur…
[ IT ] INfrastructure
Le gouvernement, plus gros client des datacenters à Paris
Le rapport « Co-Location Market Quarterly 2014 » de BroadGroup Consulting a été lancé en juillet dernier pour suivre et comparer l'offre et la demande des datacenters dans les plus grandes villes…
[ Cybersecurite ]
2015 : l'année des attaques APT
RedOctober, Flame, NetTraveler, Miniduke, Epic Turla, Careto/ The Mask…, les experts de la sécurité n’en ont pas fini avec les attaques APT si l’on en croit Kaspersky Lab qui liste…
[ IT ] Cybersecurite
2015 : l'année des attaques APT
RedOctober, Flame, NetTraveler, Miniduke, Epic Turla, Careto/ The Mask…, les experts de la sécurité n’en ont pas fini avec les attaques APT si l’on en croit Kaspersky Lab qui liste…
[ Cybersecurite ]
ITrust fait la chasse aux « zéro day »
Aujourd’hui une vulnérabilité zéro-day, c’est-à-dire n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu, reste en moyenne non détecté pendant 300 jours !S’il reste difficile la de détecter en…
[ IT ] Cybersecurite
ITrust fait la chasse aux « zéro day »
Aujourd’hui une vulnérabilité zéro-day, c’est-à-dire n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu, reste en moyenne non détecté pendant 300 jours !S’il reste difficile la de détecter en…
[ Cybersecurite ]
7 salariés sur 10 accèdent aux données confidentielles de l'entreprise
Une enquête de Ponemon Institute pour le compte de Varonis montre que l’accès généralisé des employés aux fichiers sensibles met les données critiques en danger. 71 % des employés déclarent avoir…
[ Cybersecurite ]
7 salariés sur 10 accèdent aux données confidentielles de l'entreprise
Une enquête de Ponemon Institute pour le compte de Varonis montre que l’accès généralisé des employés aux fichiers sensibles met les données critiques en danger. 71 % des employés déclarent avoir…