L’email reste un canal indispensable pour fidéliser ses clients

Alors que le paysage du marketing digital évolue chaque année, l’emailing reste le canal le plus efficace et le plus utilisé pour optimiser le...

Résilience, le miroir aux alouettes du cloud

Avec la hausse spectaculaire du volume de données sensibles qu’elles détiennent, les entreprises savent qu’elles seront un jour où l’autre la cible d’acteurs malveillants...

Une gestion pertinente des données : c’est bon pour la planète estiment les responsables...

0
Les décideurs IT s’orientent vers la mise en œuvre de solutions technologiques pour une gestion optimisée du stockage des données intégrant des outils d’aide...

Cyberassurance : des mesures de sécurité supplémentaires pour bénéficier des garanties

Une étude explique comment les entreprises peuvent réduire l’impact financier des compromissions de données en souscrivant à une cyber assurance. Mais 50 % des entreprises...

Malwares : une menace croissante dans le secteur des services financiers

Une étude aborde l’adoption croissante des applications cloud dans ce secteur et sur l’abus inquiétant de ces canaux par le biais de logiciels malveillants...

Le secteur de la santé s’appuie sur de mauvaises pratiques

Une étude mondiale révèle les lacunes et les faiblesses du secteur de la santé en matière de protection des données, de récupération et de...

Les vulnérabilités Zero-Day et N-Days de plus en plus ciblées

Selon un récent rapport de Google, les navigateurs étant de plus en plus protégés, les pirates mettent à profit les failles Zero-Day et n-Days...

La Marketplace d’API arrive à la croisée de tous les enjeux, business et technologiques

Pour les entreprises ayant majoritairement ouvert l’accès à leurs services digitaux, les enjeux se déplacent désormais sur leur capacité à inventorier, gouverner et surtout...

La peur de la non-conformité et l’ignorance freinent l’adoption de l’IA dans les entreprises

Les freins à l’adoption des technologies d’IA et de la pile technologique MLOps sont nombreux. Il a beaucoup été question de la complexité de...

Réduire les vulnérabilités de l’Active Directory pour mieux se protéger

L’environnement de gestion des identités et de l’authentification est une cible privilégiée des pirates numériques. Une étude confirme que certaines entreprises, dans tous les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité