5 698 Résultats pour:processus

  • Trié par: 

Externalisation de SOC : une piste viable, pas une solution miracle

Par Valéry Rieß-Marchive 05 avr. 2016

Sous-traiter la détection des incidents à tiers extérieur à l’entreprise peut présenter de nombreux avantages. Mais l’investissement ne produira de valeur qu’avec, en interne, les processus et les ressources ... Lire la suite

La signature électronique se démocratise doucement, mais sûrement

Par Philippe Ducellier 17 juil. 2024

Selon une étude de l’IFOP pour l’éditeur normand Yousign, la finance, le juridique, les RH ou les directions générales seraient les plus gros utilisateurs de e-signature. Le secteur public serait légèrement en ... Lire la suite

Nouvelle vulnérabilité dans Qemu

Par Valéry Rieß-Marchive 29 juin 2015

Après Venom, une vulnérabilité affecte Qemu, cette fois-ci via son émulateur d’interface réseau PCNET. De quoi attaquer l’hôte avec les privilèges accordés au processus Qemu. Lire la suite

Cheval de Troie : vaste opération judiciaire contre PlugX

Par Valéry Rieß-Marchive 25 juil. 2024

Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’... Lire la suite

La SNCF étend son partenariat avec HR Access

Par Cyrille Chausson 14 déc. 2012

HR Access supportera désormais les processus de paie de la SNCF. La SNCF a décidé de confier un peu plus ses processus métiers à HR Access, éditeur de solution de système d’information RH (SIRH) et de paie. Lire la suite

Comment adopter BYOD et Internet des objets peut améliorer la sécurité

Par Kevin Beaver 26 févr. 2015

L’arrivée du BYOD et des appareils connectés dans l’environnement de l’entreprise appelle à des processus appropriés d’enrôlement des terminaux. Lire la suite

Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage

Par Valéry Rieß-Marchive 27 nov. 2024

L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de ... Lire la suite

Comment l’Intelligence artificielle peut renforcer une supply chain

03 avr. 2024

Les applications de l’IA dans la chaîne logistique (SCM) sont nombreuses et leurs potentiels énormes, mais il faudra aussi veiller à laisser la technologie sous le contrôle des métiers et de l’humain, rappelle ... Lire la suite

SAP S/4HANA : des questions subsistent

Par Cyrille Chausson 03 avr. 2015

SAP S/4HANA ouvre certes des portes vers une nouvelle approche en matière de traitements en temps réel des données et des processus, mais, traduire cela dans la réalité ne sera pas simple. Lire la suite

IAM : les entreprises ont un long et difficile chemin à parcourir pour s’améliorer

Par Stephen Pritchard 18 nov. 2024

Une mauvaise gestion des identités et des accès met en péril les données de l’entreprise, mais la voie vers une gestion plus efficace des identités et des accès reste complexe. Lire la suite