3 piliers pour garantir la sécurité des environnements cloud

Pour être efficace il est primordial que la sécurité constitue un élément moteur du business des entreprises. Qu’il s’agisse de projets métier...

L’intelligence artificielle, une technologie qui s’impose dans les services managés

Aujourd’hui, l’intelligence artificielle connaît un développement sans précédent. Au sein des entreprises, l’IA facilite la gestion de l’ensemble des ressources informatiques et,...

Les fondamentaux d’une approche de sécurité Zero Trust

Un grand nombre d’entreprises envisagent leurs réseaux connectés comme s’il s’agissait de Mallomars. Vous l’ignorez peut-être, mais les Mallomar sont des gâteaux...

Cloud: la sécurité ne suffit pas !

Trop souvent, le périmètre d’un audit de cloud public se réduit à la sécurité. Certes, cette dernière est un élément clé –...

Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...

Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...

Télétravail : la cybersécurité dans cette nouvelle réalité

Grâce aux Zero Trust & Zero Touch, déployez du zéro risque pour vos infrastructures. La crise, qui sévit depuis...

Pour arriver à l’heure de la croissance : faites confiance au DSI « chef...

0
Des sociologues prédisent que nous allons tout droit vers les 10 glorieuses, celles où croissance rime avec confiance, celles où les grands...

Les cinq bonnes habitudes à prendre par les PME pour réduire les risques liés...

Les ransomwares ne sont pas l’apanage des grandes entreprises. Les petites et moyennes entreprises (PME) ont également toutes les raisons de s’en...

Les cinq étapes clés pour protéger votre organisation des rançongiciels

Avec une cybercriminalité en hausse de 69 % par rapport à 2019, la menace d’un incident de rançongiciel pèse lourdement sur les entreprises....

Applications no-code : 4 critères à observer pour assurer leur sécurité

L’incendie qui a frappé OVH en mars dernier a eu l’effet d’une bombe dans le secteur de l’IT. Quelques heures ont suffi...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité