Dossiers
Entre surveillance, intrusion et fraude : le péril constant des…
De la surveillance de masse à l’espionnage ciblé en passant par l’escroquerie, les flottes de mobiles sont exposées à un grand nombre de risques....
2024, année des cyber-dangers et de l’IA fascination
Votre magazine a 16 ans ! Et son titre a suivi les évolutions de l’informatique, de l’IT et du numérique dans le monde BtoB  :...
Quels défis technologiques en 2024 ?
Alors que l’IA continue d’être au centre des discussions, d’autres technologies majeures devraient également atteindre un niveau de maturité ou un point de rupture...
Services managés – La bouffée d’oxygène des ESN
Tournant le dos à l’infogérance traditionnelle, de plus en plus de prestataires IT s’orientent vers la fourniture de services managés. De la supervision des...
La signature électronique, indispensable !
La signature électronique s’ancre durablement dans les pratiques, portée depuis 2016 par le règlement européen eiDAS, qui se renforce cette année dans une nouvelle...
JO 2024 Résister aux cyberattaques !
Du 26 juillet au 11 août prochain, Paris sera sous les projecteurs du monde entier pour la 33e édition des Jeux olympiques et paralympiques....
Testez votre capacité à contrer les attaques DDoS avant les…
2024 sera une année olympique pour la France, mais sans doute aussi une vitrine mondiale pour les  pirates informatiques. Immanquablement, de grandes campagnes DDoS,...
Smartphone : il n’est plus possible de faire l’impasse sur…
Bien peu d’entreprises peuvent aujourd’hui fonctionner sans mobiles. Dirigeants, cadres et/ou forces de terrain, tous sont équipés… de modèles bien souvent dépourvus du moindre...
Faire preuve de cyber-résilience avec AntemetA
Rédaction sponsorisée Face à une menace cyber grandissante, à un manque de ressources humaines internes et à une réglementation européenne qui insiste pour renforcer sa...
Sécurité du code : au-delà du Shift Left
La sécurité des applications passe par la qualité du code et une chasse aux vulnérabilités dès l’écriture du code source. Pourtant, tout l’édifice DevSecOps...