L’écosystème de cybersécurité adaptatif, un moyen de protection proactif du système d’information

Depuis le début de la pandémie et l’accélération de nouvelles technologies dans le Cloud, de nouveaux modèles d’entreprises sont apparus ; conséquence de...

Bâtir une infrastructure réseau Zero Trust en 5 points clés

Le Zéro Trust n’est pas un concept nouveau en soi. Cependant, la pandémie et la transformation de la société vers plus de...

De la poêle à frire au pare-feu : Pourquoi la cuisine et l’informatique ont...

À première vue, l’art culinaire et l’informatique d’entreprise n'ont pas grand-chose en commun. Pourtant, une cuisine et un datacenter sont en réalité...

3 approches pour faire face à la croissance exponentielle des données

0
Collecter des données lorsque l’entreprise n’est pas équipée pour en tirer pleinement bénéfice s’avère contre-productif. Une étude récente menée par Forrester Consulting...

Les propriétaires d’applications : responsables des mauvaises expériences numériques ?

0
L'augmentation des attentes utilisateurs oblige les responsables applicatifs à piloter les expériences digitales. Les 18 derniers mois ont...

Modernisation du secteur public : le digital gagne en puissance

0
Le secteur public est soumis à de nombreuses directives et obligations. Pour qu’une commune, un département, une région ou même un ministère...

Progiciel ou solution interne, le dilemme auquel font face les assureurs modernes

0
Le sujet du "build versus buy", ou "développement interne versus progiciel", n'est pas récent pour les fournisseurs de solutions IT, notamment dans...

Votre fournisseur de technologie est-il un frein pour vous ?

0
Préserver sa compétitivité dans le secteur financier actuellement si surpeuplé nécessite que les organisations mettent la technologie à leur service. Elles doivent...

Un soupçon de défiance dans un cloud de confiance

Le 6 octobre 2021, Thales et Google annonçaient un accord stratégique visant à commercialiser une offre de « Cloud de confiance » répondant aux...

Hackers éthiques : meilleur remède aux mauvaises configurations des systèmes de sécurité ?

Alors que les entreprises ont accéléré leur transformation numérique au cours de ces dernières années, les processus de production et de livraison...