
Fraude au faux fournisseur, faux virement ou faux président continuent de prospérer encore aujourd'hui...Comment réduire les risques et identifier toutes les opérations anormales. Explications avec Anne-Cécile Challet Hayard.
Par Sage
Fraude au faux fournisseur, faux virement ou faux président continuent de prospérer encore aujourd'hui...Comment réduire les risques et identifier toutes les opérations anormales. Explications avec Anne-Cécile Challet Hayard.
Par Sage
Le choix d'un ERP cloud doit se faire en fonction de l'adéquation fonctionelle, du prix, de la capacité à faire, [...]
Par Ubister
La 3ème édition de l'Observatoire du carve-out a mis l'accent sur les facteurs-clés de succès d'un carve-out et [...]
Par Pauline Cardinaud
Un virus qui prend en otage vos données critiques grâce à une clé et ne les restitue que contre rançon, tel est [...]
Par Marwa Nakib
Pour combattre la cybercriminalité, les membres du G7 Finances soulignent l'importance de la coopération de tous [...]
Par Bertrand Godin, Directeur des opérations chez iBanFirst
Avec le développement des objets connectés et de la domotique, les entreprises sont confrontées à de nouvelles [...]
Par la rédaction
4 min.13% des TPE-PME ont été victimes de cyberattaques en 2017, selon une récente étude Hiscox. Pourtant, ces [...]
Par Jean-Christophe Vitu
Le 12 mai 2017, la cyberattaque opérée via le ransomware WannaCry a pris une ampleur mondiale et fait plus de 200 [...]
Par Barbara Prose
6 min.Le 21 octobre 2016, une attaque informatique a mis hors service pendant plusieurs heures les plus grands sites [...]
Par Bénédicte Gouttebroze
Dans la série Mr. Robot (saison 2 diffusée sur France 2 à partir du 24 octobre), un petit groupe de hackers [...]
Par Barbara Prose
Face à la multiplication des données, mettre en place une stratégie de gouvernance ne suffit plus. Il importe de [...]
Par Christophe Auberger, Directeur Technique France, Fortinet
Les responsables SI des entreprises manquent de moyens et d'appui en au sein de l'entreprise pour faire appliquer [...]
Par Florence Leandri
BYOD : quatre lettres qui font peur... Tel pourrait être le sous-titre d'une récente étude, commanditée par HP, [...]
Par Charlotte Marchalant
3 min.Si le cloud a rendu très vulnérables certaines données sensibles, le comportement des salariés n'est pas anodin [...]
Par Morgane Coquais
L'offre de services informatiques en mode cloud ne cesse de se répandre, et d'engendrer tout aussi rapidement, [...]
Par La rédaction
Si les données volumineuses ont toujours existé, le big data, initialement créé en tant que concept marketing, [...]
Par Susan Feinberg, directrice développement des solutions de services financiers, Axway
5 min.Kaspersky Lab a présenté la version 2 de Kaspersky Small Office Security, un logiciel de sécurité informatique [...]
Par Jérôme Pouponnot
La récente fuite d'un document au sein de l'administration Obama rappelle l'importance d'une gestion sécurisée de [...]
Par Elie Choukroun, directeur général des opérations de service chez Ricoh France.
3 min.