Applications pour l’Entreprise

La banque mobile et les petites entreprises

Les 28 millions de petites entreprises américaines sont loin d’avoir atteint l’attention des services bancaires mobiles. Des FinTechs ont identifié les lacunes existantes de ce marché. Par exemple, la start-up britannique Monizo ouvre la première […]

Toutes les mesures RFID en une seule boîte

Grâce à son expertise en RFID et en mesure UHF, la société CISC a amélioré son appareil de mesure RFID Xplorer qui, comme son logiciel SDR, relèvent des technologies les plus récentes (UHF RFID / […]

Le dilemme de la protection des données

Les entreprises de toute taille et de toute activité produisent beaucoup de données. En même temps, une plus grande demande d’accès à cette information se manifeste. Quelle que soit l’activité, tout le monde souhaite disposer […]

Méfiez-vous des grands jours des soldes

La cyber-fraude s’accélère en cette période de l’année. Au moment où les consommateurs affluent pour profiter des meilleures offres dans les magasins et en ligne, les équipes de sécurité sont réduites et tout se concentre […]

Quand la cyber-sécurité contribue à l’enchantement client…

Ou l’art de transformer une contrainte en bénéfice client Au-delà de la technologie, la cyber sécurité nous protège avant tout de problèmes humains. A cet égard, le fraudeur peut endosser tous les profils : pirate […]

Le monde des FinTechs est orienté vers l’Asie

Selon les études effectuées par KPMG, alors que les investissements FinTech en Amérique du Nord et en Europe ont diminué au premier trimestre de 2016, ceux effectués en Asie ont augmenté de 20 % atteignant […]

Les régulateurs surveillent les FinTechs et le Blockchain

La récente conférence Money 2020 qui s’est tenue à LasVegas en octobre 2016 a réuni 11 000 délégués avides d’information sur les nouvelles techniques financières et les centaines de produits et services nouveaux basés sur le […]

Comment réussir un site Internet

Sous le titre « 60 règles d’or pour réussir son site web », J-M Hardy et J. Léo Lesage ont réédité leur exploit de 2013, qui vise à aider les gestionnaires de sites Internet à réussir leur […]

Attaques informatiques sur les réseaux bancaires

L’agence Reuters rappelle que le réseau mondial de messagerie financière SWIFT a subi en juin dernier une suite de piratages sur ses filiales, en particulier sur celles du Bangladesh. Selon la société eSentire, fournisseur de […]

La presse traditionnelle, le journal numérique et les techniques numériques

Si l’invention de Gutenberg a révolutionné la transmission de l’information et la communication, il a fallu attendre Diderot pour que l’ensemble du savoir humain puisse être diffusé par les Encyclopédies, puis la Révolution française pour […]

Stormshield et Gemalto sécurisent les échanges de données mobiles

Stormshield, filiale d’Airbus Defence and Space, et Gemalto, expert en sécurité numérique, consolident leur partenariat en développant une technologie capable de sécuriser de bout en bout les connexions et les échanges de données sur l’ensemble […]

L’Internet des capteurs démarre en Europe

Le projet européen « IoSense » a débuté à Dresde, en Allemagne, sur le site de la société Infineon Technologies. IoSense est un projet de R&D d’une durée de trois ans et d’un budget de 65 millions […]

A propos de la fermeture des guichets des banques en zone rurale

Du fait des difficultés économiques actuelles, les banques cherchent à réduire leurs coûts et à transformer leurs modèles d’affaires de façon pertinente. L’un des moyens utilisé pour faire face à cette mouvance consiste à fermer […]

Les pirates attaquent les hôpitaux

En période de guerre, habituellement, les combattants ne vont pas attaquer les hôpitaux. En matière de cybercriminalité, les pirates n’ont pas de tels scrupules. Car, en moyenne, aux Etats-Unis, les hôpitaux sont attaqués environ toutes […]

Un smartphone à imagerie thermique

Bullitt Group, expert en fabrication de smartphones renforcé, intégrera la microcaméra Lepton de FLIR au nouveau Cat S60. Ce terminal mobile sous Android, appartient à la gamme des terminaux robustes de Cat Phones. Le Cat […]

Connectivité cellulaire pour objets connectés

MediaTek et Orange commercialisent des offres dédiées à l’IoT intégrant une connectivité cellulaire prête à l’emploi, répondant ainsi à une demande toujours croissante de connecter des objets et appareils en tous lieux. L’offre s’adresse aux […]

Solution IoT pour le suivi temps réel des objets intelligents

L’offre « LinqUs IoT Quality of Service (QoS) » de Gemalto est une solution qui permet aux exploitants de réseau mobile de suivre la qualité de service d’objets intelligents en temps réel. L’application « LinqUs IoT Quality of […]

La cybersécurité en 2016

Le risque de sécurité de l’information doit être géré au même titre qu’une affaire financière, une réputation commerciale ou une question juridique. Trop souvent, la direction d’une entreprise ne comprend la gravité de la situation […]

Fatigue et sécurité routière

La société française Innov-plus a développé un boîtier permettant d’analyser en temps réel le comportement d’un conducteur automobile et de détecter tout signe de fatigue ou d’inattention. Un système d’assistance à la vigilance par caméra […]

Une authentification sans fil pour l’IoT

STMicroelectronics et ClevX, société spécialisée dans le développement de technologies IP pour appareils mobiles et périphériques de stockage portables, commercialisent un système de stockage portable crypté et sécurisé par DataLock avec authentification de l’utilisateur par […]

Vers une obligation de sécuriser les données en Europe

Après l’Angleterre et les Pays-Bas qui incitent à compter du 1er Janvier 2016 les sociétés à protéger toutes leurs données et à notifier sous 72 heures toute violation grave de données, toute l’Europe des affaires […]

iPhone 6 ou carte d’identité électronique ?

Le terminal iPhone 6 d’Apple pourrait jouer le rôle d’habilitation de sécurité et de carte de paiement dans les lieux de travail et les universités, puisqu’il dispose à la fois des caractéristiques de sécurité biométriques […]

Conformité aux règles de sécurité des cartes de paiement

Selon une étude récente établie par Verizon Communications, 80 % des détaillants et commerçants de taille mondiale ne sont pas en conformité sur le plan des normes de sécurité des données de carte de paiement, […]

Sécurité des données privées : craintes et remède proposé

Selon l’étude récente, State of Privacy, publiée par Symantec, la qualité du service client porte sur la sécurité des données, facteur décisif dans l’acte d’achat pour 88 % des consommateurs. La plupart des Français estiment […]

Vérification d’identité biométrique multi-facteur de Fujitsu

Fujitsu commercialise actuellement un dispositif de vérification d’identité multi-facteur, appelé « PalmSecure ID Match ». Ce dispositif est conçu pour répondre à une variété d’applications de sécurité sensibles, dont celles de la finance, de la vente au […]

Renforcement des mesures de sécurité en 2015, selon HID Global

HID Global, expert en solutions d´identification sécurisée, dresse un bilan en matière de sécurité, considérée du point de vue des entreprises. Cinq évolutions technologiques majeures ont dominé les développements enregistrés au cours de l’année 2014. […]

Convergence Cybersécurité et Industrie

La disponibilité de connexions associées aux objets connectés (IdO) renforce le besoin en cybersécurité. Si les conséquences des vulnérabilités numériques en matière de vols d’information, d’espionnages ou de détournements financiers commencent à être bien connues, […]

Normalisation du M2M par l’ETSI

L’ETSI vient de publier une nouvelle spécification relative aux modules intégrés pour les communications de Machine à Machine (M2M). Ces spécifications pour modules de communication intégrés, référencées GS SMT 001, fournissent une description des aspects […]

Multiplication des offres de paiements mobiles

Le monde des terminaux mobiles est en effervescence suite aux facilités ouvertes par les paiements mobiles NFC par radio qui permettent aux utilisateurs d’acheter des biens en envoyant des informations associées. L’offre d’Apple Pay concurrence […]

Le RFID gère les parachutes

Sans laisser de place à l’erreur, la chaîne de production des parachutes, associée au RFID, a réduit ses coûts de fabrication et a amélioré la sécurité. Depuis le début de la production des parachutes en […]

Articles précédents

© 2015 Strategies Telecoms & Multimedia | Contact |  -