Philippe Richard

1371 ARTICLES 0 COMMENTAIRES
Journaliste et reporter IT

Transformation numérique : les entreprises font mauvaise impression

D'après une étude récente menée par IDC à la demande de Lexmark, les infrastructures d'impression obsolètes constituent un véritable frein à la...

Menaces internes : les entreprises peinent à tout surveiller

L’étude Insider Threat 2020, Bitglass, spécialisé dans le CASB, confirme la persistance de la menace interne : 61 % des entreprises interrogées ont été...

Failles de sécurité : le secteur de la santé a mal

Le coût moyen des failles de sécurité dans le secteur de la santé a atteint 7,13 millions de dollars en 2020, soit...

Le cloud hybride : élément clé de la pérennité

Le potentiel de croissance de technologies telles que le cloud computing, l'intelligence artificielle, la blockchain et la 5G est reconnu. À cause...

Menaces internes : la réalité en chiffres

Aujourd’hui, près d’une fuite de données sur deux dans le monde résulte de l’action d’un collaborateur de l’entreprise (involontaire ou intentionnelle). Les...

Une cartographie pour mieux comprendre les métiers de la data

La commission Data de Syntec Conseil (syndicat professionnel représentatif des sociétés de conseil en France) présente une cartographie des principaux métiers de...

La croissance des hyperscalers ne connait pas la crise

Au deuxième trimestre de 2020, Hyperscalers s'est lancé dans une frénésie d'achats : 3,2 millions de serveurs ont été livrés au cours de...

Les métiers de la finance convaincus par les atouts des nouvelles technologies

Plus de la moitié des professionnels de la comptabilité et de la finance confirment que la transformation numérique de leur activité demeure...

Transformation numérique : le référencement en terre inconnue

Considérée comme une priorité pour être plus performant, la transformation numérique est loin d’être une réalité pour les PME. Une étude réalisée...

Phishing : un déluge permanent

Classique des classiques, le phishing reste indémodable comme technique permettant d’infiltrer un SI ou de récupérer des identifiants/mots de passe. La dernière...