Entre innovation et pénurie de compétences, la sécurité informatique fait face à un conflit...

Les technologies de l’informations sont à la fois le socle du fonctionnement des processus en entreprise et l’élément central de leur transformation digitale. D’où...

Les 7 vulnérabilités de la blockchain

La blockchain n’est pas une solution parfaite, des points de vulnérabilité existent, en particulier l’humain. Tout système a une certaine vulnérabilité, et la blockchain ne...

Les startups françaises de la cybersécurité manquent d’ambition… et d’imagination

Manquent d’ambition, prise de risque limitée, 70 % des startups françaises de la cybersécurité ont choisi de réinventer des solutions qui existent déjà sur...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

Détection des anomalies : l’automatisation au service des données IoT

0
Selon les prévisions d’IDC, le nombre de dispositifs IoT s’élèvera à 55,7 milliards d’ici 2025, générant près de 80 zettabytes de données. Gérer...

Qu’en est-il de la sécurité des identités aujourd’hui ? Nature des menaces et...

Le constat est sans appel : l’explosion et la diversité croissante des identités exposent la sécurité IT des entreprises à de nouveaux risques car...

Qui doit porter la protection des données dans le cloud public ?

0
A cette question, les entreprises répondent majoritairement que la responsabilité de la protection des données et le respect de la vie privée reviennent aux...

Un tiers des organisations prévoit d’externaliser ses ressources informatiques

L’outsourcing ou externalisation des prestations IT est principalement motivé par la réduction des coûts avant la recherche de compétences particulières et autres considérations. L’incertitude...

Évolution du rôle du RSSI : vers une nouvelle approche

Aujourd’hui, dans les entreprises, c’est au responsable de la sécurité de l’information (RSSI) qu’incombe les responsabilités liées à la culture de l’information, à la...

1 entreprise sur 2 ne sait pas où sont stockées ses données sensibles !

Le constat est sans appel : 2 entreprises sur 3 sont incapables d’analyser toutes les données qu’elles collectent et seulement 1 sur 2 sait où...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité