Lead-analytics

Influenceurs

Le partenaire, maillon incontournable de la cybersécurité, mais grand absent du FIC 2018

Insight était présent au FIC 2018 (Forum International de la Cybersécurité) qui vient de se tenir à Lille. L’occasion de confirmer l’étendue et la...

La transformation numérique nécessite une nouvelle informatique

A l’ère de l’économie numérique, la transformation n’est plus un choix. Le rythme de changements impose l’adoption des technologies perturbatrices pour ne pas rester...

Le cloud hybride, accélérateur de business et atout pour la transformation digitale

Les enjeux de la transformation digitale sont considérables. Tout d’abord pour l’avenir de l’entreprise, mais également pour les individus qui gravitent autour d’elle, qu’ils...

4 conseils pour sécuriser les applications sur un cloud privé

Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité. Environ...

DSI, votre budget informatique va-t-il augmenter en 2018 ?

Une majorité de professionnels de l’informatique s’attendent à une augmentation de leur budget en 2018. Si les budgets suivent la situation de l’organisation - sous-entendu...

A quoi ressemblera l’environnement de travail du futur ?

Comment travaillerons-nous demain ? Cette infographie nous offre trois visons réalistes de l’environnement de travail de demain, d’après demain, et de plus loin encore… Disparition du...

Affronter les failles Zero-day, une stratégie en 6 étapes

Pour indispensables qu’ils soient, les outils traditionnels de sécurité informatique ne suffisent plus à protéger les organisations. Les pirates sont en particulier friands des...

DSI, adoptez ces 7 règles du marketing

En mal de reconnaissance et de communication jusque dans son entreprise, le DSI cherche à mettre en place une démarche de marketing de la...

Qu’est-ce qu’un ransomware ? Les 5 meilleurs articles sur les ransomwares

Le ransomware, traduit en français par rançongiciel, est un logiciel malveillant qui activé crypte les fichiers sur le poste attaqué, les rendant inaccessibles, et...

Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification

L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...