Lorsqu’il est question d’intelligence artificielle, beaucoup pensent aux assistants numériques vocaux, comme Siri d’Apple. Les cas d’usage de l’IA peuvent toutefois se révéler bien plus originaux et surprenants.
Le règlement général sur la protection des données (RGPD) a été transposé dans la loi française en mai 2018. En cas de non-respect de ce texte, des sanctions allant jusqu’à 4% du chiffre d’affaires mondial du contrevenant ou 20 millions d’euros peuvent être appliquées. Les entreprises doivent donc se mettre en conformité sans délai.
Que cherchent les pirates qui attaquent une entreprise ? Principalement de l’argent. Mais aussi des données, qui sont souvent encore plus précieuses. Et parfois même des fantassins qui leur permettront d’étendre leur force de frappe.
Lorsqu’une entreprise est victime d’un piratage informatique, le premier réflexe doit être d’isoler les ordinateurs infectés du reste du système d’information, afin de stopper la propagation de l’attaque. Mais ce n’est que le début d’un marathon.
Santé. Le recours massif au télétravail a permis pour beaucoup de se rendre compte de l’importance de l’aménagement de l’espace de travail. Un ordinateur lent posé sur un coin de table n’est clairement pas idéal. Deux volets sont à prendre en compte pour améliorer son poste de travail : le matériel…
E-commerce . Selon une récente étude de la Fevad (Fédération du e-commerce et de la vente à distance), depuis le début de la crise sanitaire 37% des consommateurs recourent davantage au e-commerce, 30% achètent des produits alimentaires sur Internet et 70% sont en attente d’une offre en ligne de la…
Cybersécurité. La règle face au risque informatique est de savoir ce que l’on est prêt à perdre. Les sauvegardes sont une bonne réponse, à condition toutefois de faire preuve de flexibilité. Trop de sauvegardes sont réalisées de façon mécanique (une fois par semaine, à heure fixe et pour tous les…
Industrie. Comme l’explique l’économiste américain Theodore Levitt, « les gens ne veulent pas acheter une perceuse, ils veulent percer un trou ». Une perceuse permet de percer des trous pendant toute sa durée de vie. Un achat parfois difficile à rentabiliser si l’outil n’est que peu utilisé, ou s’i…
Les attaques indirectes, aussi appelées attaques par rebond, consistent à atteindre le système d’information d’une entreprise en passant par celui d’un tiers, moins bien sécurisé. Un type d’attaque en pleine croissance. Comment s’en protéger ? Dans son rapport de 2019 analysant l’évolution des risq…
L’accès aux applications professionnelles depuis le domicile peut être compliqué, si les entreprises n’ont pas pris en compte ce scénario en amont. RDS, VDI, DaaS et services cloud peuvent aider à résoudre les difficultés. Avec le retour du confinement et du télétravail les entreprises se posent à…