Les attaques de phishing ont fortement augmenté depuis le début de la pandémie

La dernière étude sur le Phishing de Sophos confirme que cette technique reste toujours aussi prisée des cybercriminels. Les attaques par phishing...

Le recours aux applications de collaboration a explosé en 2020, en attendant la collaboration...

0
Après une accélération sans précédent du marché en 2020, les applications de collaboration devraient connaitre une mutation accélérée : grâce à l’IA et...

SaaS : encore trop d’accès mal administrés

Le rapport intitulé « 2021 SaaS Risk Report » de Varonis est inquiétant : la gestion des accés cloud est loin d’être optimisée. D’où de...

Les entreprises sont de plus en plus conscientes de l’importance du modèle Zero Trust...

L’intérêt pour le contrôle des accès zéro confiance gagne du terrain dans les entreprises. Cependant, elles doivent faire face à plusieurs défis...

VMware annonce Tanzu Application Platform pour la création, le déploiement et la gestion d’applications...

0
À l’occasion de la conférence annuelle des développeurs SpringOne, VMware a annoncé le lancement de la version bêta publique de Tanzu Application...

Dynatrace étend les capacités d’AIOps avec des fonctions de cartographie des applications basées sur...

0
Dynatrace enrichit Smartscape, son outil de cartographie des applications, de fonctions permettant aux développeurs bénéficier des fonctions d’AIOps et d’analyses de Dynatrace...

Comment l’architecture d’entreprise contribue-t-elle au développement durable ?

La révolution numérique a un coût énergétique et un impact certain pour l'environnement. Consommateurs et entreprises doivent en prendre conscience. Depuis 30...

Faire face à la cybercriminalité grâce à la conformité et l’architecture de sécurité

Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et...

L’entreprise face à la crise : la résilience, ça ne s’improvise pas

Depuis le début de la crise sanitaire, et plus globalement à l’occasion de toute crise quelle qu’elle soit, le mot est dans...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité