Vous pensez que la mondialisation de la technologie est risquée ? Des millions de...

Les plateformes open source sont cruciales pour apporter des réponses coordonnées et rapides, notamment lorsqu’il s’agit de protéger les systèmes et les...

Fini les vieilles habitudes : Adopter la mentalité du « SASE-first »

Après une année difficile, l’économie se remet rapidement de la pandémie. Partout dans le monde, les entreprises ont créé des centaines de...

Multiplication des outils de visioconférences : quels risques pour les entreprises ?

Comme nous avons pu le constater ces deux dernières années, le télétravail est la réponse à toutes sortes de situations. Que ce...

Malwares : comment se défendre contre les techniques Living-Off-The-Land (LOL)

Depuis 2021, le groupe de hackers Karakurt a ciblé des dizaines d’entreprises, en usurpant l’identité d’utilisateurs via le modèle Living-Off-The-Land (LOL) à...

L’ESM est-il vraiment une extension de l’ITSM ?

L'ESM est une évolution normale de l’ITSM. Mais si l’adoption de ces outils dans l’IT correspond à un marché mature qui a...

Télécoms : l’intelligence géospatiale, clé de compétitivité

Selon IDC, le marché mondial des infrastructures sans fil privées LTE/5G devrait atteindre 8,3 milliards de dollars d'ici 2026. Ce marché devrait...

Vos données cloud sont-elles réellement bien protégées ?

Si la publication des derniers bilans financiers de Microsoft, Google et Amazon, démontre bien l’essor formidable qu’ont prises les solutions SaaS sur...

Le cloud, poumon du SI des entreprises

S’il n’y a plus besoin d’évangéliser sur le cloud, il reste néanmoins encore beaucoup à faire dans ce domaine au sein des...

Marketing et IT : former une seule et même équipe autour de la customer-centricity

0
L’opposition des directions marketing, commerciales et IT n’a rien de nouveau. Durant ces 20 voire 30 dernières années, les directions marketing plus...
Cloud public

Cybersécurité : la transition vers une authentification moderne

Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité