5 354 Résultats pour:processus
- Trié par:
Unisys : du code source « exfiltré » lors d’une cyberattaque en 2022
01 mars 2024Pendant moins d’une heure, début août 2022, Alphv/BlackCat a revendiqué avoir volé du code source à Unisys, lors d’une cyberattaque. L’incident est effectivement survenu ; révèle l’examen des déclarations ... Lire la suite
Software AG dope Aris à la gestion de portefeuilles IT
05 juin 2013Software AG a annoncé le rachat de la société Alfabet, éditeur allemand d’outils de gestion et d’optimisation de ressources IT. Le spécialiste de la gestion des processus métiers, de plus en plus tourné vers le ... Lire la suite
Fiabilité des données financières : les DAF reprennent confiance (étude)
10 févr. 2023Selon une étude de l’éditeur BlackLine, la majorité des cadres et professionnels de la finance considèrent que leurs données financières sont fiables. Si la modernisation des SI dans les grands groupes a sûrement ... Lire la suite
DevOps : Google met en garde contre l’utilisation abusive des métriques DORA
24 oct. 2023Le rapport DORA de cette année se fait l’écho de l’expérience d’une organisation qui les a mis en pratique : les indicateurs DORA peuvent être puissants, mais ne sont pas toujours une science exacte. Lire la suite
Le VPN résiste face au ZTNA et aux autres alternatives
08 mars 2024Le VPN continue d'être utilisé malgré son statut dépassé dans l'industrie des réseaux. Mais l'utilisation a diminué car les entreprises font de la place pour des alternatives d'accès à distance, comme le ZTNA, et ... Lire la suite
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
30 août 2023Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite
Comment détecter et contrôler la prolifération des Shadow API
17 avr. 2023Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API. Lire la suite
Gameover : l’un des logiciels malveillants les plus sophistiqués
09 oct. 2013Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
RTM Locker : un ransomware auréolé de mystère
13 avr. 2023Max Kersten, analyste chez Trellix, a profité de l’édition 2023 de la BotConf, qui se déroule à Strasbourg, pour lever le voile sur ce mystérieux rançongiciel apparu début 2022, mais rarement observé. Lire la suite
SAP et Capgemini veulent rénover le SI des distributeurs
19 déc. 2014Mobiles, géolocalisation, objets connectés, mais aussi systèmes d’information temps réel, la technologie est là pour permettre à la distribution traditionnelle de contrer la montée en puissance du e-Commerce. ... Lire la suite