Enjeux

Enjeux

Accompagner la DSI face aux challenges à relever quotidiennement pour accompagner la stratégie de l’entreprise

Patick Baldit, DSI du CEA : « Nous ferons de la sécurité informatique quand le RSSI...

0
Quels sont les enjeux et les moyens sécurité du CEA, l’interview de Patick Baldit, Chef de service TIC CEA Cadarache, lors des 15èmes Assises...

UiPath s’associe à Coursera pour dispenser des cours en ligne sur l’automatisation

0
Avec des offres comprenant des cours gratuits, des certificats professionnels et des diplômes universitaires de grandes universités, Coursera permet aux apprenants d’accéder...

83 % des sites de phishing intègrent un chiffrement SSL

Le Rapport APWG Q1 2021 n’est pas rassurant : le nombre de sites de phishing détectés atteint un niveau historique au 1er trimestre 2021, après...

Le Zero Trust libère tout le potentiel de la transformation numérique

Dans un contexte de transformation numérique qui s’intègre à un monde distribué et centré sur le cloud et le mobile, le Zero Trust s'est...

Face aux incertitudes, les entreprises pourraient se tourner vers l’IA composite pour réaliser des...

L’IA composite combine plusieurs types d’intelligence artificielle, générative, causale, ou prédictive, et différentes sources de données. Elle permet un raisonnement plus avancé et apporte...

Garantir un niveau de cybersécurité optimal en trois étapes

Selon une étude récente, 67 % des responsables informatiques craignent que leurs mesures de protection des données actuelles soient insuffisantes contre les logiciels malveillants et...

Robotisation des Processus et collaborateurs : 6 étapes pour passer de la défiance à...

Les robots sont-ils des destructeurs ou des voleurs d’emploi ? Aussi ancienne que l’apparition des premiers automates dans l’industrie, l’inquiétude que génère cette...

Il faut tordre le cou à l’open space…

Les espaces de travail ouverts (open space) sont l’objet d’un paradoxe : au lieu de favoriser l’échange, ils créent des obstacles à la collaboration et...

Authentification double facteur, un outil adapté aux circonstances pour protéger les télétravailleurs

En ces temps d’isolation des travailleurs et de surcharge de l’assistance informatique, l’authentification double facteur ou multifacteurs représente une solution simple à...

Pour les RSSI, la gestion des vulnérabilités est un véritable défi

Les RSSI peinent à gérer les risques en raison des inefficacités du DevSecOps Les RSSI proches du burn-out ? Si ce n’est pas encore le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité