Comprendre les avantages et limites du SIEM

Malgré les nombreuses ressources consacrées à l’amélioration de la cybersécurité, de nouvelles menaces continuent de voir le jour à un rythme plus...

L’incompatibilité DevOps — ITSM

1
Nous pourrions croire que ces deux mondes se complètent… mais ce n’est pas si simple ! Les organisations ITSM doivent prendre conscience de l’impact de...

TeamViewer intègre Lansweeper dans son RMM pour une visibilité accrue des actifs IT

0
TeamViewer annonce l’intégration de la technologie de Lansweeper dans son offre Remote Monitoring and Management (RMM). Cette initiative marque une étape importante dans l’amélioration...

Fusions et acquisitions : Les Bénéfices d’une Consolidation Rapide

2020, année record pour les fusions-acquisitions en Europe : 847 milliards de dollars de transactions réalisées, en progression de 5,6% dans un contexte économique...

L’hyper-mobilité à l’épreuve de l’infrastructure IT

La crise sanitaire a rebattu les cartes de la notion de travail et de son organisation au sein de l’entreprise. Selon une étude...

Les MSP placent en tête des priorités, la sécurité des réseaux et la protection...

Les prestataires de services managés (MSP) offrent la possibilité de gérer à distance l’infrastructure numérique d’une organisation. Une étude mondiale de Netwrix auprès de...

Retail – Penser hydride et bientôt virtuel pour la relation client

0
L’année 2022 sera une année charnière avec les élections présidentielles. Les Français seront particulièrement attentifs aux thématiques abordées que ce soit en...

Un an après : ces quelques leçons de management que nous a enseignées la...

En quelques mois seulement, le monde tel que nous le connaissions a totalement changé. Personne, en effet, aurait pu prédire que 2020...

L’IA au service de la gestion des services informatiques : vers une quatrième révolution...

La nature a horreur des déséquilibres. Même si la pandémie de COVID-19 a bouleversé l’organisation du travail pour des millions d’individus à...
Cloud public

Cybersécurité : la transition vers une authentification moderne

Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité