Lead-analytics

Influenceurs

Les cybercriminels recourent à des techniques d’évitement de plus en plus sophistiquées

De nombreux vecteurs d’attaques cybercriminelles intègrent des fonctions de contournement des contre-mesures de détection et d’éradication. « Les cybercriminels ont affûté leurs armes pour gagner...

La messagerie reste toujours le maillon faible de la cybersécurité

La preuve, le Business email compromise (BEC) a pris le pas sur les logiciels de rançon et les violations de données comme la principale...

Comment rendre l’intelligence artificielle interprétable en cinq étapes pratiques (5ème Partie et fin) ?

Si l’IA doit s’immiscer dans les décisions nous concernant en tant que clients ou utilisateurs, il s’avère nécessaire, vital même pour la pérennité de...

Cloud : la stratégie multi-fournisseurs se développe

Les entreprises et administrations françaises font évoluer leur approche du cloud avec une stratégie multi-fournisseurs, selon l’étude de MARKESS by exægis. Autre constat : la...

Pourquoi faire évoluer mon WAN ? (infographie)

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

Le Gartner identifie sept nouvelles tendances majeures en matière de cybersécurité

Les nouvelles tendances mettent en évidence les changements stratégiques en cours dans l'écosystème de la sécurité qui ne sont pas encore largement reconnus, mais...

Placer le SD-WAN au cœur des problématiques réseaux (livre blanc)

A l’ère de l’économie digitale, le Cloud est sans nul doute devenu un facteur incontournable de performance pour les entreprises. Que l’on parle de...

Le réseau comme fondation de la transformation de l’entreprise (cas client)

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

Quelles approches pour migrer vers le cloud public ?

Le cloud présente différents avantages. Certes, mais comment migrer ses serveurs et applications ? Il existe plusieurs méthodes. Chacune permet de répondre à des besoins particuliers....

Cybersécurité, du mythe de la protection à la réalité du risque

En matière de cybersécurité, les entreprises sont très loin de la réalité ! Alors qu’elles se croient protégées, la sécurité à 100% n’existe pas....

Interviews Leader