Articles

20 vulnérabilités utilisées par des pirates soutenus par la Chine

Comment la mutualisation du renseignement cyber améliore la lutte contre les attaques

HubSpot dynamise les campagnes marketing de VeraCash

ZD Tech : Alexa et les marques, conseils ou arguments de vente ?

Métavers : oubliez le scénario de rupture

Panne sèche pour le cinéma ?

Comment configurer le fichier hosts sous Linux

Après la cyberattaque, la responsabilité de l’hôpital de Corbeil-Essonnes questionnée

L'apple Watch 8 est une mise à jour discrète mais efficace

Samsung sort le grand jeu sur le front des puces logiques

Numériser le contrat social : quelles stratégies d’identité, de confiance et de gouvernance des données pour prospérer à l’ère des transformations numériques étatiques ?