BAROMÈTRE PHISHING
Le courrier électronique fait partie du quotidien des collaborateurs mais constitue un vecteur particulièrement choyé par les cyber attaquants, via le phishing.
Quels types de...
Révolutionnez votre environnement Jenkins® avec la scalabilité horizontale et haute disponibilité
Jenkins est réputé pour sa flexibilité exceptionnelle, et s’est imposé comme l’outil d’orchestration le plus largement adopté par les organisations. Construire un environnement Jenkins...
Créer de nouvelles fonctionnalités d’application en ayant un contrôle total et en mesurant les...
II est important pour les entreprises de lancer rapidement de nouvelles fonctionnalités d’application, mais pour beaucoup d’entre elles, il est encore difficile de le...
L’analytique et l’IA au service de la E-Formula
La Formule E met la technologie de la course automobile sur piste. Cet affrontement entre certains des plus grands constructeurs automobiles représente bien plus...
Livre Blanc IA – CEO Whitepaper
Ce livre blanc présente les perspectives stratégiques du PDG d'OpenText sur l'intelligence artificielle. Le document déverrouille le potentiel révolutionnaire de l'IA qui permettra aux...
Le Chief Entreprise Architect : du SI aux métiers, un interlocuteur central
Ce livre blanc présente les tendances et les priorités relatives à l'efficacité opérationnelle, issues des rencontres des principaux Chief Enterprise Architects français, tels que...
Microsoft Vulnerabilities Report 2023
Cette nouvelle édition du Microsoft Vulnerabilities Report passe au crible les données de 2022 sur les vulnérabilités Microsoft et met en évidence certaines évolutions...
PAM Buyer’s Guide pour une gestion complète des accès privilégiés
La sécurisation des identités -humaines ou machines- dotées d’un accès à privilèges aux systèmes, données, applications et autres ressources sensibles est une priorité. Le...
Maximiser la puissance de la Threat Intelligence en 2023 : votre guide essentiel
La Threat Intelligence (TI) est un atout majeur dans la lutte proactive contre les cybermenaces. En 2022, ce marché mondial valait 1,386 milliard de...
Choix de la meilleure plateforme de Threat Intelligence : les critères clés à considérer
La nécessité d'une veille sur les menaces informatiques est indiscutable. Mais comment choisir la meilleure plateforme de Threat Intelligence ? Les avantages sont nombreux,...