Les décideurs IT déplorent les lacunes des systèmes informatiques existants en cas de nouvelle...

0
La pandémie a mis en lumière les lacunes des systèmes informatiques d’avant crise. Plus d’un an après, un peu plus de quatre...

Une majorité de décideurs doute de la conformité de l’infrastructure et des processus de...

0
Les organisations ne sont pas convaincues que leurs mesures de protection puissent atténuer les effets des cyberattaques et encore moins les protéger...

L’ANSSI plaide pour une stratégie de cyberdéfense européenne

0
S’appuyant sur la prochaine présidence française de l’Union européenne, l’Anssi a dessiné, par la voix de son président, les contours de ce...

Security by design, une approche holistique et granulaire de la cybersécurité

0
Le cloud est devenu incontournable pour les entreprises, qui doivent évoluer et mettre en œuvre des stratégies de cybersécurité sur plusieurs niveaux...

Les PME françaises doivent réaliser que la cybersécurité n’est pas qu’une affaire de grands...

0
Nombre de PME françaises se pensent à l’abri d’une cyberattaque, parce que leur taille ne serait pas assez importante. Erreur. Les attaquants...

Cybersécurité : ce n’est pas seulement le nombre d’attaques qui augmente, leur férocité aussi

0
La veille menée sur les menaces sur le premier semestre 2021 témoigne d’une augmentation significative du volume et de la brutalité des attaques...

Comment protéger les charges de travail dans le cloud ?

Dans les entreprises, la migration des charges de travail dans le cloud rencontre un succès grandissant - notamment auprès des développeurs qui...

Le recours aux applications de collaboration a explosé en 2020, en attendant la collaboration...

0
Après une accélération sans précédent du marché en 2020, les applications de collaboration devraient connaitre une mutation accélérée : grâce à l’IA et...

SaaS : encore trop d’accès mal administrés

Le rapport intitulé « 2021 SaaS Risk Report » de Varonis est inquiétant : la gestion des accés cloud est loin d’être optimisée. D’où de...

Les entreprises sont de plus en plus conscientes de l’importance du modèle Zero Trust...

L’intérêt pour le contrôle des accès zéro confiance gagne du terrain dans les entreprises. Cependant, elles doivent faire face à plusieurs défis...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité