Répondre aux besoins de sécurité du Cloud Native

Qui dit nouvelles opportunités, dit toujours nouveaux challenges. Les entreprises migrent de plus en plus leurs opérations vers le cloud, bénéficiant ainsi...

Les fuites de stockage dans le cloud ont augmenté de 150 % par rapport...

Les fuites de données et les actifs fantômes constituent la plus grande source d’exposition aux cyberattaques à laquelle sont confrontées les grandes...

Santé 2.0 : moderniser l’infrastructure de stockage pour améliorer le traitement des patients

0
Les hôpitaux disposent actuellement de nombreuses applications différentes dans le but de stocker, étudier, analyser et diagnostiquer les patients. En conséquence, il...

SentinelOne rachète Attivo Networks pour intégrer sa sécurisation des identités à SingularityXDR

0
La plateforme de cybersécurité SentinelOne annonce avoir conclu un accord définitif pour acquérir Attivo Networks, entreprise spécialisée dans la sécurité de l’identité...

Les DSI en première ligne pour réduire l’empreinte environnementale de la numérisation

Le numérique responsable est une démarche visant à réduire l’empreinte écologique des Tic. Dans cette bataille qui débute, les DSI sont en...

Quelle stratégie adopter face aux décisions de la CNIL sur Google Analytics ?

La commission nationale Informatique et libertés tacle sévèrement les gestionnaires de sites internet sur le traitement des données par Analytics car il ...

Cybersécurité : briser les mythes liés à l’authentification via un mobile

Poussées par la pandémie à accélérer la digitalisation de leurs activités et leurs processus, les entreprises ont dû choisir la voie la...

La cybersécurité est avant tout un travail d’équipe

Qu’il s’agisse d’adopter une architecture Zero Trust (ZTA), une authentification à deux facteurs ou passer à des applications sécurisées basées sur le...

Huit pratiques vertueuses pour féminiser les métiers de la cybersécurité

En matière d’inclusivité et de traitement des femmes dans les équipes de cybersécurité, « Le problème est plutôt culturel et systémique », estime Forrester...

Les outils de data storytelling de Toucan Toco sont désormais disponibles sur AWS Redshift

0
Désormais les clients d’AWS pourront accéder aux outils de Toucan Toco sans avoir à déplacer leurs données. Les utilisateurs peuvent ainsi lancer...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité