Le facteur humain dans la sécurité, les hackers tirent profit des faiblesses des employés

Une étude Forrester pour Proofpoint vient rappeler que l'utilisateur final reste de la maillon faible de la sécurité informatique des entreprises. Une stratégie de...

Transformation Numérique & Direction : Business & Cyber-risques

RSM, conglomérat international, entre autres, de cabinets de conseils financiers et d’audit s’est associé aux « European Business Awards » (EBA) pour lancer une enquête de...

Pour les développeurs, l’IA augmente l’efficacité et la productivité

Une enquête menée auprès de 504 professionnels DevOps révèle que 20 % d’entre eux utilisent désormais l’intelligence artificielle (IA) dans toutes les phases du...

9 DSI et RSSI sur 10 s’interrogent sérieusement sur la sécurité du cloud

La sécurité du cloud demeure le principal obstacle à l'adoption du Cloud Computing. 90 % des professionnels de la sécurité, DSI et RSSI, se posent en...

Attaques sur les chaînes d’approvisionnement : quand les failles des partenaires deviennent des portes...

Avec une hausse de 203 % des attaques sur les fournisseurs tiers par rapport au trimestre précédent, il apparaît que les entreprises, malgré des...

(Étude) Cas d’usages de la Blockchain

Au-delà du buzzword et des idées reçues sur cette technologie, quelles sont les applications les plus prometteuses. Une analyse de McKinsey sur plus de...

Cybersécurité : gare aux attaques de 5ème génération

Au cours des 25 dernières années, les attaques et la cybersécurité ont progressé rapidement et de concert. Mais aujourd'hui, la vitesse d'évolution des attaques...

La securité des chaînes d’approvisionnement logicielle est à la traîne

Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à...

Les cinq facteurs qui indiquent le mieux le potentiel d’innovation d’une entreprise

Apple, Alphabet, Amazon, Microsoft et Tesla sont considérées comme les cinq entreprises les plus innovantes, selon l'analyse du BCG sur les 50 entreprises...

La dette technique est un tueur silencieux par étouffement progressif, mais aussi un mouvement...

0
Si elle n’est pas traitée à temps, la dette technique peut devenir un tueur silencieux qui étouffe sa victime à petit feu. Et si...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité