Les cybermenaces prennent différentes formes au fil du temps. Avec l’essor du numérique, elles prennent également de plus en plus d’ampleur. Les entreprises sont les premières à en subir les conséquences à travers leur réseau informatique. Avec la pandémie de la covid-19, elles ont pour la plupart accélérer leur transition numérique pour répondre aux besoins…
Lire la suite
Avast a observé au cours du premier semestre 2021 que les escroqueries par phishing axées sur les crypto-monnaies étaient plus susceptibles d’apparaître dans les pays où celles-ci gagnent en popularité. Les chercheurs du laboratoire d’analyse des cyber-menaces d’Avast ont protégé les utilisateurs contre une augmentation des sites de hameçonnage (phishing) liés aux crypto-monnaies depuis le…
Lire la suite
Alors que la pandémie donne finalement des signes d’essoufflement, une tendance se maintient au sein des organisations : le travail en mode hybride. Les employés ont désormais la possibilité de travailler à partir de leur domicile ou du bureau. Mais pour que cette flexibilité rime avec productivité, l’entreprise doit prévoir ses technologies en conséquence. Coup…
Lire la suite
Un récent rapport prône le rapatriement des workload en interne pour réduire les coûts des services cloud. Pour plusieurs analystes, cette stratégie est irréalisable tant sur le plan humain que technique. Récemment, Sarah Wang et Martin Casado, investisseurs associés d’Andreesen Horowitz, ont affirmé que le passage au cloud avait un impact négatif sur les marges…
Lire la suite
Connue sous le nom de shift-left, le « virage à gauche de la sécurité » est une approche consistant à prendre en compte les questions de sécurité au plus tôt dans le processus de développement. Loin d’être un nouveau concept, c’est une philosophie comprise dans les grandes lignes par de nombreux technologues. Elle consiste à mettre en…
Lire la suite
Si les solutions de GED (Gestion électronique des documents) ont progressivement intégré des typologies de documents de plus en plus larges, elles restent toutefois orientées vers la gestion de fichiers et des documents d’entreprise. Mais quelles sont les principaux atouts des solutions Ged ? Quelles sont les fonctions clés ? La GED est une solution…
Lire la suite
Quand est-ce que nos politiques comprendront que le secteur des TIC ne peut pas rimer avec du folklore ? L’inauguration, le mardi 22 juin, du tout nouveau Data center de Diamniadio par le président de la République, Macky Sall, a encore mis en exergue cette fâcheuse habitude de nos dirigeants à vouloir montrer leur force de…
Lire la suite
Selon un rapport, Raees (20 ans) et Ameer (17 ans) Cajee, deux frères sud-africains qui ont fondé Africrypt en 2019, ont disparu avec 69 000 bitcoins dont la valeur avoisinait les 3,6 milliards de dollars au moment du rapport. L’arnaque présumée représente la plus grosse arnaque de l’histoire de la cryptomonnaie, encore plus importante que…
Lire la suite
La crise sanitaire a propulsé sur le devant de la scène les technologies de dématérialisation et de travail à distance. Si tout le monde a pu observer la trajectoire fulgurante de Zoom en 2020, un marché moins scruté, mais tout aussi dynamique, est celui de la signature électronique. On pourrait penser que son implémentation va…
Lire la suite
Elle est de plus en plus fréquemment évoquée, à l’échelle nationale ou européenne, mais cerne-t-on réellement ce que signifie l’identité numérique ? Dans ce dossier, nous tentons d’exposer de manière simple et synthétique ce dont il s’agit. C’est l’un des grands enjeux — et chantier — de cette décennie : comment permettre aux citoyens d’accéder…
Lire la suite