Le télétravail est une des manifestations les plus évidentes de la transformation numérique qui bouleverse les possibilités au sein des entreprises et l’une des réponses à la crise sanitaire que nous traversons actuellement. Mais selon les usages et comportements des collaborateurs, ces nouveaux usages tendent...

Le télétravail est une des manifestations les plus évidentes de la transformation numérique qui bouleverse les possibilités au sein des entreprises et l’une des réponses à la crise sanitaire que nous traversons actuellement. Mais selon les comportements des collaborateurs, ces nouveaux usages tendent à fragiliser...

La protection des actifs les plus sensibles passe par une évaluation du risque cyber, qui est par nature complexe. Afin d’être efficaces et utiles, les solutions de protection doivent conjuguer à la fois adaptabilité et intégration. Adaptabilité pour être performant dans la protection d’infrastructure agile,...

Développés dans les années 90 en Europe pour gérer les communications mobiles numériques, les réseaux TETRA (Terrestrial Trunked Radio) sont dédiés aux services d’urgence. Un standard qui sert de base à la construction de réseaux radio mobiles professionnels, également appelés réseaux PMR (Professional Mobile Radio), de...

Le développement des réseaux ferroviaires intelligents et des objets connectés s'appuie sur le déploiement du Cloud/Edge Computing et la convergence IT/OT. Quel que soit le ou les réseaux connectés au site de déploiement (informatique, opérationnel ou les deux), la gestion centralisée constitue un point-clé dans...

À l'heure de la transformation numérique, du Cloud ou du Edge Computing, la virtualisation apporte de la souplesse pour déployer des applications dans des matériels spécifiques. Dans l’univers des infrastructures ferroviaires, cela permet notamment de répondre plus facilement à des contraintes environnementales hétérogènes. Mais qu'en...

Le 23 mars, Microsoft a communiqué au sujet de deux vulnérabilités Zero-day dans la bibliothèque Adobe Type Manager (ATM), permettant d’exécuter du code à distance et activement exploitées dans des attaques ciblées. Aucun correctif n’est disponible pour l’instant.   Les détails sur les vulnérabilités Microsoft...