La transformation numérique s’est accélérée à un rythme si rapide que les organisations du monde entier apportent des changements frénétiques à leurs infrastructures pour suivre...
Retour sur l’année 2021: L’aube d’une nouvelle ère
Maintenant que nous avons dit au revoir à 2021, nous sommes sur le point de célébrer 20 ans de transformation informatique. Nous prenons en compte...
Attaques de phishing et comment les prévenir?
Les attaques de phishing sont l’un des types de cyberattaques les plus courants, les plus répandus et les plus pernicieux datant des années 90 et...
Vulnérabilité de Log4j : Ce qu’il faut savoir
Une troisième vulnérabilité Log4jé a été divulguée dans la nuit du 17 au 18 décembre 2021 par l’équipe de sécurité d’Apache, et elle a choqué...
Cyberattaques dans le secteur de la santé
Il est difficile d’imaginer quelque chose de plus cynique que de demander une rançon à un hôpital, mais c’est exactement ce qui se passe avec...
Ransomwares : Une Menace pour l’Intégrité de la Chaîne d’Approvisionnement Festive
Les ventes en ligne en période des fêtes aux États-Unis ont augmenté de 30% en 2020, et Forrester prévoit qu’elles augmenteront encore de 10% d’une...
Pourquoi les entreprises ont-elles besoin du filtrage d’URL pour une protection accrue du cloud?
Le paysage du cloud est truffé d’URL dangereuses et de contenus inappropriés. Cette situation, associée à l’adoption accélérée des applications de cloud sur le lieu...
Optimiser la surveillance du temps de disponibilité du réseau avec OpManager
La surveillance du temps de disponibilité du réseau a un impact direct sur la capacité de votre organisation à soutenir les utilisateurs finaux et à...