Cybersécurité : le domicile des collaborateurs doit être protégé

Il y a près de quatre ans maintenant, une grande partie des citoyens et entreprises dans le monde se sont retrouvés contraints de généraliser...

Cybersécurité : à quoi s’attendre en 2024 ?

L’année 2023 a une nouvelle fois été marquée par une recrudescence des cyberattaques — en France, les collectivités territoriales et le secteur hospitalier continuent...

Jumeau numérique : l’archi architecte ?

0
Un rapide coup d’œil à l’évolution de la technologie en matière de bâtiment et d’architecture permet un constat simple et limpide : le jumeau...

Le réseau comme nouvelle voie incontournable vers l’excellence éducative

0
Le développement de technologies comme l'intelligence artificielle (IA) et l'internet des objets (IoT) modifie radicalement la façon dont les individus interagissent et utilisent leurs...

Comment assurer une sécurité Zero Trust grâce au PAM ?

Le concept Zero Trust est un terme de plus en plus utilisé par les entreprises, comme un objectif de philosophie en cybersécurité. Pourtant ce...

Modernisation SAP S/4HANA : le rôle crucial de la gouvernance des données

0
Dans le contexte actuel en constante évolution, la transformation des opérations commerciales et des capacités numériques n’est plus un simple choix, c’est une nécessité....

Éducation, engagement, collaboration : les trois piliers de l’acculturation à la cybersécurité

La question de la gouvernance de l'information, et plus globalement de la cybersécurité, est hautement stratégique pour les entreprises, compte tenu de la quantité...

2024 les grandes tendances de la cybersécurité

L’année 2024 s’annonce comme une période où la sophistication, la diversification et l'évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et...

NIS 2 va demander aux entreprises industrielles d’importants efforts de sécurisation de leurs environnements...

La directive NIS 2 (Network and Information Security) a pour objectif d’élever le niveau de sécurité physique et digitale d’un grand nombre d’entreprises et...

Phishing multicanal : comment l’IA transforme les méthodes de cyberattaque et les défis de...

Le courriel est le parent pauvre du Zero trust, pourtant il représente une des portes d’entrée les plus prisées par les cybercriminels, voire la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité