Vous pensez que la mondialisation de la technologie est risquée ? Des millions de...
Les plateformes open source sont cruciales pour apporter des réponses coordonnées et rapides, notamment lorsqu’il s’agit de protéger les systèmes et les...
Fini les vieilles habitudes : Adopter la mentalité du « SASE-first »
Après une année difficile, l’économie se remet rapidement de la pandémie. Partout dans le monde, les entreprises ont créé des centaines de...
Malwares : comment se défendre contre les techniques Living-Off-The-Land (LOL)
Depuis 2021, le groupe de hackers Karakurt a ciblé des dizaines d’entreprises, en usurpant l’identité d’utilisateurs via le modèle Living-Off-The-Land (LOL) à...
L’ESM est-il vraiment une extension de l’ITSM ?
L'ESM est une évolution normale de l’ITSM. Mais si l’adoption de ces outils dans l’IT correspond à un marché mature qui a...
Télécoms : l’intelligence géospatiale, clé de compétitivité
Selon IDC, le marché mondial des infrastructures sans fil privées LTE/5G devrait atteindre 8,3 milliards de dollars d'ici 2026. Ce marché devrait...
Vos données cloud sont-elles réellement bien protégées ?
Si la publication des derniers bilans financiers de Microsoft, Google et Amazon, démontre bien l’essor formidable qu’ont prises les solutions SaaS sur...
Le cloud, poumon du SI des entreprises
S’il n’y a plus besoin d’évangéliser sur le cloud, il reste néanmoins encore beaucoup à faire dans ce domaine au sein des...
Marketing et IT : former une seule et même équipe autour de la customer-centricity
L’opposition des directions marketing, commerciales et IT n’a rien de nouveau. Durant ces 20 voire 30 dernières années, les directions marketing plus...
Cybersécurité : la transition vers une authentification moderne
Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...
Les nombreuses voies pour atteindre la cyber-résilience
La cyber-résilience, c'est-à-dire la capacité à maintenir les activités de l'entreprise face à des menaces de cybersécurité en constante évolution, revêt une...