Geneva Public Transport: The autonomous revolution is underway with Les Projets Niove and Ultimo!

Dans l'atmosphère concentrée du laboratoire SIT des Transports publics genevois (TPG), des avancées exceptionnelles en matière de cybersécurité (voir notre autre article sur le sujet) pour les véhicules autonomes sont en train de prendre forme. Quentin Matthewson, consultant chez TEAM PARTNERS, nous offre une plongée fascinante dans les [...]

Geneva Public Transport: The autonomous revolution is underway with Les Projets Niove and Ultimo!2025-01-15T12:18:33+01:00

Cybersecurity for autonomous cars

Depuis quelques années, les avancées technologiques permettent d’envisager le meilleur pour la voiture autonome. Depuis le 1er juin 2018, notre client, les Transports Publics Genevois (TPG) ont obtenu une autorisation officielle pour le lancement d’une ligne automatisée de véhicules automatisés pour les usagers genevois. Ces avancées mettent en [...]

Cybersecurity for autonomous cars2025-01-15T12:32:14+01:00

Innovate and build the hospital of tomorrow: infrastructure, collaboration, cybersecurity, business applications, AI 

Les systèmes d’informations hospitaliers sont souvent perçus comme désuets. Si l’hôpital public accuse bel et bien d’une dette technique, sa résilience et son goût pour l’innovation ne sont plus à démontrer.  À partir de l’expérience de ses plus de 250 clients du secteur de la santé, notre filiale, [...]

Innovate and build the hospital of tomorrow: infrastructure, collaboration, cybersecurity, business applications, AI 2025-01-15T14:36:32+01:00

Cyber Resilience Act, a European regulation to ensure the cybersecurity of Edge Computing and IoT

Il existe aujourd’hui plusieurs réglementations pour sécuriser les objets connectés dans leur utilisation. Jusqu’à présent, l’IoT ne l’était pas dès sa production, ce qui créé des faiblesses de sécurité et donc des inquiétudes quant à son développement. Mais ce temps est bientôt révolu. Une règlementation européenne pour la [...]

Cyber Resilience Act, a European regulation to ensure the cybersecurity of Edge Computing and IoT2025-01-15T14:38:01+01:00

An efficient cybersecurity organization, opt for a DSSI

Une organisation cybersécurité efficace est aujourd'hui le nerf de la guerre. Mettre en place les solutions techniques adaptées et sensibiliser ses collaborateurs, le chemin est long pour s’affirmer comme une organisation en pleine cyber-résilience. Voici nos 3 conseils pour atteindre vos objectifs de sécurité numérique. Une organisation cybersécurité [...]

An efficient cybersecurity organization, opt for a DSSI2025-01-15T14:39:55+01:00

The changing needs of CIOs by our Microsoft solutions specialist

Sur un marché de l’IT en mouvement permanent, l'évolution des besoins des DSI sont de plus en plus complexe. De nombreuses solutions Microsoft sont accessibles, pouvant ainsi s’adapter à chacune des problématiques rencontrées par les organisations. Alexandre Lamotte et Patrick Dubois, co-dirigeants de Blue Soft Empower, notre filiale spécialiste des solutions Microsoft, nous en disent plus.  L’évolution des enjeux sur le marché [...]

The changing needs of CIOs by our Microsoft solutions specialist2025-01-15T14:51:39+01:00

Mobile application security: vulnerabilities to watch out for

Les systèmes informatiques et les ordinateurs n’ont pas l’apanage des failles de sécurité : les appareils et applications mobiles sont également très exposés aux cyberattaques. Certaines vulnérabilités sont plus fréquentes sur ce type d’environnement technique et il est nécessaire de les détecter, de la phase de création d’une [...]

Mobile application security: vulnerabilities to watch out for2025-01-15T14:52:17+01:00

How to secure data in a mobile application?

Comment sécuriser les données d'une application mobile ? À l’ère de l’hyper-connectivité, la question de la protection des données est une constante de la cybersécurité. Les exemples de piratages massifs ne manquent pas, comme en mai 2020 où une application d'identification d’appels sur smartphone a signalé une violation [...]

How to secure data in a mobile application?2025-01-15T14:53:49+01:00

Cybersecurity: 3 types of cyberattacks your company is exposed to

Les cyberattaques ne sont plus des épiphénomènes : 4 entreprises sur 5 affirment avoir déjà été victimes de cyberattaques. On pourrait aussi penser que les problématiques de cybersécurité ne concernent que les très grandes entreprises. C’est faux : en 2019, la taille moyenne des organisations victimes de ransomware [...]

Cybersecurity: 3 types of cyberattacks your company is exposed to2025-01-15T14:55:11+01:00

Health data and RGPD - where do we stand?

Après avoir essuyé de nombreuses critiques, le RGPD est installé dans toutes les entreprises et administrations. Désormais, le traitement des données (personnelles ou sensibles) est régi par de nouvelles règles. Cependant, le succès du RGPD ne repose pas juste sur le consentement libre ou des cookies maîtrisés, mais [...]

Health data and RGPD - where do we stand?2025-01-15T15:04:24+01:00
Go to top