5 354 Résultats pour:processus

  • Trié par: 

Unisys : du code source « exfiltré » lors d’une cyberattaque en 2022

Par Rob Wright, Valéry Rieß-Marchive 01 mars 2024

Pendant moins d’une heure, début août 2022, Alphv/BlackCat a revendiqué avoir volé du code source à Unisys, lors d’une cyberattaque. L’incident est effectivement survenu ; révèle l’examen des déclarations ... Lire la suite

Software AG dope Aris à la gestion de portefeuilles IT

Par Cyrille Chausson 05 juin 2013

Software AG a annoncé le rachat de la société Alfabet, éditeur allemand d’outils de gestion et d’optimisation de ressources IT. Le spécialiste de la gestion des processus métiers, de plus en plus tourné vers le ... Lire la suite

Fiabilité des données financières : les DAF reprennent confiance (étude)

Par Gaétan Raoul 10 févr. 2023

Selon une étude de l’éditeur BlackLine, la majorité des cadres et professionnels de la finance considèrent que leurs données financières sont fiables. Si la modernisation des SI dans les grands groupes a sûrement ... Lire la suite

DevOps : Google met en garde contre l’utilisation abusive des métriques DORA

Par Beth Pariseau 24 oct. 2023

Le rapport DORA de cette année se fait l’écho de l’expérience d’une organisation qui les a mis en pratique : les indicateurs DORA peuvent être puissants, mais ne sont pas toujours une science exacte. Lire la suite

Le VPN résiste face au ZTNA et aux autres alternatives

Par Deanna Darah 08 mars 2024

Le VPN continue d'être utilisé malgré son statut dépassé dans l'industrie des réseaux. Mais l'utilisation a diminué car les entreprises font de la place pour des alternatives d'accès à distance, comme le ZTNA, et ... Lire la suite

L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux

Par Jack Poller 30 août 2023

Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite

Comment détecter et contrôler la prolifération des Shadow API

Par Twain Taylor 17 avr. 2023

Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API. Lire la suite

Gameover : l’un des logiciels malveillants les plus sophistiqués

Par Valéry Rieß-Marchive 09 oct. 2013

Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite

RTM Locker : un ransomware auréolé de mystère

Par Valéry Rieß-Marchive 13 avr. 2023

Max Kersten, analyste chez Trellix, a profité de l’édition 2023 de la BotConf, qui se déroule à Strasbourg, pour lever le voile sur ce mystérieux rançongiciel apparu début 2022, mais rarement observé. Lire la suite

SAP et Capgemini veulent rénover le SI des distributeurs

Par Alain Clapaud 19 déc. 2014

Mobiles, géolocalisation, objets connectés, mais aussi systèmes d’information temps réel, la technologie est là pour permettre à la distribution traditionnelle de contrer la montée en puissance du e-Commerce. ... Lire la suite