Gérer la sécurité des identités en entreprise
Selon le dernier baromètre du CESIN, 37 % des cyberattaques en France en 2024 faisaient suite à un vol de mot de passe. Les...
IA & ITSM : comment les DSI peuvent conjuguer performance et responsabilité ?
Dans un contexte où les services informatiques sont soumis à une pression croissante, les directions des systèmes d'information (DSI) n'ont d'autre choix que de...
2025 : l’année de vérité pour l’accessibilité numérique
L'accessibilité numérique est longtemps restée dans l'angle mort des stratégies digitales. Peu visible, peu comprise, souvent reléguée au rang des "bonnes intentions" sans réelle...
L’arsenal croissant des cybercriminels
Des kits de phishing aux attaques sans fichier, les acteurs malveillants disposent aujourd'hui d'un vaste arsenal, chaque arme étant conçue pour contourner les défenses...
Assureurs : dépasser l’illusion de l’optimisation pour bâtir un avenir pérenne
Une révolution se joue pour le secteur de l’assurance IARD. Entre les effets du changement climatique, l’inflation qui persiste, le durcissement réglementaire et les...
Intelligence artificielle et productivité : les logiciels de gestion changent-ils vraiment la donne ?
L’intelligence artificielle est partout. Et désormais elle s’invite dans les logiciels de gestion des entreprises. La promesse ? Optimiser la productivité et fiabiliser les...
Intelligence artificielle vs. PME : le combat inégal
Un seuil critique a été franchi : les cybercriminels exploitent désormais l'IA avec une redoutable efficacité, exposant les PME à des attaques d'une complexité...
La réversibilité des données, un levier stratégique de la migration vers le cloud
À l’heure où les organisations, publiques comme privées, accélèrent leur migration vers le cloud, la question de la réversibilité des données devient cruciale. Garantir...
Secteurs stratégiques : comment assurer la souveraineté des données à l’heure de la mondialisation...
Le concept de souveraineté des données désigne le contrôle juridique, technique et politique qu’un pays, une organisation ou un individu exerce sur les données...
Pas de sécurité sans visibilité : comment maximiser l’efficacité des solutions NDR
Les solutions de Network Detection and Response (NDR) tiennent une promesse ambitieuse : traquer les menaces dès leur entrée dans le réseau. Et en...