Automatisation : comment tirer parti de l’exploration des processus et des tâches

L’exploration des processus se concentre sur le flux de bout en bout des processus, tandis que l’exploration des tâches examine les activités spécifiques réalisées...

NordPass lance Authopia, un outil gratuit d’authentification sans mot de passe

NordPass, le gestionnaire de mots de passe et spécialiste des solutions de clés d’accès, a récemment annoncé le lancement d’Authopia, un nouvel outil d’authentification...

Les primes des cyberassurances sont en baisse en Europe et aux Etats-Unis

Bien que la menace ne diminue pas selon l’Anssi, les entreprises se défendent de mieux en mieux, ce qui améliore leur sinistralité. Un rapport...

5 défis ayant un impact sur l’efficacité d’une stratégie Zero Trust

Pourquoi les organisations ont-elles besoin de solutions Zero Trust et de sécurité des identités ? Comme je le dis toujours, la sécurité Zero Trust est...

Protection des données, vers un durcissement du RGPD ?

Le RGPD vient de fêter ses 6 ans. Depuis son entrée en vigueur, le 25 mai 2018, le règlement général sur la protection des...

Cybersécurité et Jeux Olympiques et Paralympiques de Paris 2024, faut-il craindre l’apocalypse ?

Depuis plusieurs mois, les Jeux Olympiques et Paralympiques de Paris 2024 sont sur toutes les lèvres. Évidemment, c’est aussi dans le domaine de la...

Quelles leçons tirer de la grande panne IT mondiale ?

En juillet, près de 8,5 millions produits et services étaient affectés par des incidents causés par la mise à jour du logiciel CrowdStrike Falcon...

Pourquoi les auteurs de ransomwares exploitent les logiciels légitimes ?

D’après le dernier rapport d’Europol, les ransomwares restent la principale menace nationale et internationale en termes de cybercriminalité. En effet,l’année 2023 a été particulièrement...

L’importance de l’identité unifiée dans les soins de santé

Les organismes de santé sont confrontés à des défis uniques, notamment des problèmes de sécurité, des exigences réglementaires complexes et la nécessité d'offrir une...

Performances, intégration, gouvernance et sécurité : les piliers d’un système de gestion de données...

L’intelligence artificielle sous ses multiples formes (générative, causale, prédictive…) rebat les cartes de la transformation numérique des entreprises. En effet, les algorithmes d’IA s’abreuvent...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité