Comment se préparer à une crise ? Trois façons de tester votre plan de...

La seule évidence dont tous les responsables IT et dirigeants d’entreprises devraient être conscients, particulièrement après ces deux dernières années, est qu’il...

La cybersécurité est l’affaire de tous au sein de l’entreprise

Le travail hybride avec d’une part des salariés en télétravail et d’autre part des salariés sur site, est une organisation du travail...

Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité

0
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...

Répondre aux besoins de sécurité du Cloud Native

Qui dit nouvelles opportunités, dit toujours nouveaux challenges. Les entreprises migrent de plus en plus leurs opérations vers le cloud, bénéficiant ainsi...

Santé 2.0 : moderniser l’infrastructure de stockage pour améliorer le traitement des patients

0
Les hôpitaux disposent actuellement de nombreuses applications différentes dans le but de stocker, étudier, analyser et diagnostiquer les patients. En conséquence, il...

Cybersécurité : briser les mythes liés à l’authentification via un mobile

Poussées par la pandémie à accélérer la digitalisation de leurs activités et leurs processus, les entreprises ont dû choisir la voie la...

La cybersécurité est avant tout un travail d’équipe

Qu’il s’agisse d’adopter une architecture Zero Trust (ZTA), une authentification à deux facteurs ou passer à des applications sécurisées basées sur le...

6 étapes vers la protection intelligente des données

Le nouveau paysage de données : toujours plus, plus vite, plus loin La croissance exponentielle des données est une...

« Go to cloud » : Comment extraire plus valeur du Cloud pour toute...

Après des débuts timides et cantonnées à des usages simples, les technologies du Cloud, aidées par la crise sanitaire, ont gagné leurs...

Quelle stratégie adopter pour les acteurs de sécurité face aux menaces grandissantes ?

La vulnérabilité Log4j a été découverte récemment : du fait des millions d’utilisateurs d’applications Java dans le monde, elle est considérée comme...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité