La supply chain devient un maillon essentiel à la résilience des entreprises

Un nouveau rapport de Cleo montre que de plus en plus de chefs d’entreprise prennent la résilience de la chaîne d’approvisionnement aussi au sérieux...

Contrer les attaques multi-domaines nécessite des stratégies de sécurité unifiées

Les attaquants ne se contentent plus d’utiliser des malwares traditionnels : ils exploitent désormais des techniques basées sur l’identité, en détournant des identifiants légitimes....

Les données : l’actif clé qui façonne l’avenir des entreprises

Dans un monde où l’intelligence artificielle (IA), l’Internet des objets (IoT) et le cloud transforment notre façon de gérer l’information, les données sont devenues...

Hornetsecurity renforce sa présence en France avec l’acquisition d’Altospam

Le groupe allemand Hornetsecurity poursuit sa stratégie d’expansion paneuropéenne avec l’annonce du rachat d’Altospam, éditeur français spécialisé dans la protection des courriels professionnels. Les...

Nutanix restructure son offre de stockage d’entreprise avec Nus Eva

Nutanix poursuit sa stratégie de simplification du stockage multicloud avec le lancement de son programme Nutanix Unified Storage Enterprise Volume Agreement (Nus Eva). Ce...

La résilience des infrastructures d’eau et l’électricité doit être renforcée

Quelque 62 % des opérateurs de services essentiels ont été ciblés par des cyberattaques au cours des 12 derniers mois et une grande majorité...

Le shadow IA fragilise la confidentialité des données sensibles

Les employés des entreprises sont de plus en plus impatients d’utiliser des outils d’IA, souvent sans l’autorisation de leur employeur, une pratique connue sous...

Comment améliorer sa productivité et sa conformité réglementaire en misant sur l’automatisation augmentée par...

Les entreprises en Europe doivent de plus en plus accélérer leur rythme d’innovation et adopter de nouvelles technologies, dans un contexte de pressions économiques...

Définition du PAM moderne : de quoi s’agit-il et pourquoi est-il nécessaire ?

La gestion des accès privilégiés (PAM) est un pilier de la cybersécurité depuis des décennies. Les principaux analystes du secteur la considèrent systématiquement comme...

Optimisez l’Expérience Client avec l’IA

Plongez dans notre livre blanc "L'IA dans l'expérience Client" et découvrez comment Orange Business transforme les interactions clients en intégrant des solutions innovantes et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité