Les sociétés du monde entier se rapprochent rapidement d'une intersection périlleuse où les méthodes modernes de répression fiscale commencent à la transformation numérique dans la planification des ressources de l'entreprise (ERP) et le commerce interentreprises. processus de transaction commerciale. La fiscalité a généralement constitué une petite partie des projets de […]
LireL'épidémie de cryptage a gagné l'Inde. Il est apparu que des tonnes de sites gouvernementaux indiens ont été infectés par des logiciels malveillants de cryptomonnaie, conçus pour voler la puissance informatique des visiteurs pour gagner des pièces. Les attaquants ont notamment ciblé les sites de la municipalité d'Andhra Pradesh, la […]
LireLes pirates informatiques ont volé les données de 380 000 clients, y compris les noms, adresses, numéros de téléphone et informations de paiement sur le site Web de British Airways. Cependant, les données compromises n'incluaient ni passeport ni détails de voyage. La compagnie aérienne a déclaré que les données avaient […]
LireIl semble que la répression de la Chine sur les crypto-monnaies ne s'étend pas au tristement célèbre réseau sombre. Un pirate vend les données personnelles de plus de 130 millions de personnes pour 8 BTC ( 56.776 au moment de la publication) Forum noir chinois, publication de la technologie Bleeping […]
LireCela devient moche. Il semble que les créateurs du portefeuille crypto-monnaie Bitfi, approuvé par John McAfee ( mais pas vraiment ), ont envoyé des menaces voilées aux chercheurs en sécurité qui ont piraté l'appareil. tweet supprimé, Bitfi a averti les chercheurs (l'un d'entre eux est 15 ans ) qu'il pourrait […]
LireAvec la poussée vers la transformation numérique, nous constatons un besoin croissant de compétences informatiques différentes. Ce n'est pas une nouveauté, mais cette fois-ci plus rapide. Les évolutions technologiques et de compétences du passé Avant d'être analyste, j'étais en informatique d'entreprise et j'ai pu constater l'impact de l'évolution technologique sur […]
LireCeci est le dernier message de notre série sur le maintien de systèmes informatiques conformes aux réglementations dans le cloud. Dans ce post, nous passerons en revue les principaux éléments de la série, puis nous vous enverrons sur votre chemin! Peu importe le contrôle que vous avez sur vos systèmes […]
LireCIO | 18 juin 2018 Frank Gens, vice-président et analyste en chef d'IDC, présente les perspectives annuelles du cabinet d'analystes pour les prochaines années en TI, y compris les 10 principales prédictions de l'industrie informatique mondiale et leur impact sur les entreprises. capacité de croître et de rivaliser. Les prédictions […]
LireApple annonce qu'il mettra à jour les paramètres par défaut des appareils iPhone dans une prochaine version de iOS pour empêcher un piratage ou une application de la loi d'accéder à votre appareil via USB Les changements surviennent à un moment où les organismes d'application de la loi du monde […]
LireSi votre entreprise fabrique des médicaments, des dispositifs médicaux ou des produits biologiques (vaccins, sang et composants sanguins, allergènes, cellules somatiques, thérapie génique, tissus et protéines thérapeutiques recombinantes), elle est réglementée. Si votre entreprise est réglementée , alors chaque système informatique que vous utilisez pour concevoir, développer, effectuer des essais, […]
Lire