Cybersécurité : huit règles à suivre en cas de compromission

La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...

Les mots de passe trop faibles restent toujours aussi faciles à trouver

Une étude révèle que les pirates peuvent toujours déchiffrer les mots de passe rapidement. Elle constate aussi une augmentation du temps nécessaire pour décrypter...

L’informatique, un secteur en quête de parité : pourquoi les femmes sont-elles toujours sous-représentées ?

Malgré les progrès réalisés dans la lutte pour l’égalité des genres dans le monde professionnel, certains secteurs demeurent réfractaires à la féminisation. Parmi eux,...

Les cyberattaques DDoS ont augmenté significativement au premier trimestre

Les attaques par déni de service qui paralysent les sites web et les réseaux gardent toujours un fort pouvoir de nuisance. Le dernier rapport...

Les bots malveillants pénalisent tous les secteurs d’activité

Les « bad bots » sont des applications logicielles qui exécutent des tâches automatisées avec des intentions malveillantes. Tous les secteurs ne sont pas impactés de...

Quel est le profil type d’un bon DSI ?

Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...

L’objectif de souveraineté du cloud européen s’éloigne avec l’EUCS

0
Le cloud souverain, à l’abri des oreilles des Etats extra-européens, devient une utopie de plus en plus lointaine. Beaucoup d’acteurs français dont le Cigref...
L’expérience utilisateur reste encore à améliorer

L’expérience utilisateur reste encore à améliorer

La situation évolue positivement. Il y a une dizaine d’années, les professionnels de l’informatique haussaient les épaules à l’idée de faire de l’expérience de...
Automatisation des réseaux d’entreprise

Automatisation des réseaux d’entreprise, seulement 18 % des projets aboutissent

0
Dans le domaine des infrastructures réseau, l’automatisation est devenue un élément essentiel pour rationaliser leur gouvernance et gérer la complexité. Cependant, seuls 18 %...

Les attaques de prise de contrôle de compte ciblant les API sont en forte...

Les attaques par prise de contrôle de compte (ATO) font partie des menaces automatisées les plus répandues. Elles ont augmenté de 10 % entre 2022...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité