undernews-ocma

La sécurisation des identités machines, une priorité po...

Nouvelle étude CyberArk : la croissance rapide des identités machines, l’adoptio...

Les bonnes pratiques de Kingston pour une gestion durab...

J-2 avant le Digital Cleanup Day – Cette initiative mondiale dédiée au nettoyage...

10 bonnes pratiques pour optimiser son accueil téléphon...

La qualité de l’accueil téléphonique constitue un volet opérationnel important p...

IA et cybersécurité : l’alliance essentielle pour un av...

Le sommet de l’IA 2025, qui s’est tenu à Paris en février, a mis en lumière une ...

X victime d’une attaque DDoS, Elon Musk engage la respo...

Ce lundi, le réseau social X a été victime d’une attaque de type DDoS qui a prov...

Un acteur de l’espionnage de type « China-Nexus » cible...

Après une enquête de plusieurs mois remontant à la mi-2024, Mandiant publie ses ...

Cybersécurité – Rapport ANSSI : +15 % d’attaques en 202...

L’ANSSI vient de publier son Panorama 2024 de la cybermenace, mettant en avant u...

Comment UPDF est devenu le leader dans la catégorie des...

Dans l’environnement commercial rapide d’aujourd’hui, disposer des bons outils p...

Chokepoints : quelle est cette stratégie cyber qui perm...

Confrontées à une recrudescence des cyberattaques et à une pénurie de compétence...

74% des organismes publics français exposent les citoye...

En 2024, les organismes gouvernementaux ont subi une pression accrue et des atta...

Keyfactor dévoile la première solution de gestion des r...

Keyfactor, leader de la confiance numérique pour les entreprises, annonce le lan...

Lazarus Group : 300 millions de dollars de crypto-monna...

Des cybercriminels connus sous le nom de Lazarus Group, alignés sur les intérêts...

Kaspersky dévoile la dernière stratégie en date des cyb...

Des cybercriminels s’en prennent à des Youtubeurs à succès avec de fausses reven...

Master Dev France 2025 : une 9e édition placée sous le ...

Placée sous le patronage de Clara Chappaz, Ministre en charge de l’intelligence ...

Étendre l’ITSM au-delà de l’IT : un défi stratégique po...

L’ITSM (IT Service Management) est un cadre éprouvé pour structurer, optimiser e...

5 piliers pour une informatique résiliente et la contin...

Dans un monde marqué par des risques croissants tels que les tensions géopolitiq...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.