Top Trends 2021, Assurance Dommages IARD

Il est temps de revisiter nos modèles commerciaux et opérationnels Notre dernier rapport Top trends in Property and CasualtyInsurance (publié fin...

L’attaque sur Microsoft Exchange met en évidence la situation critique de l’informatique des petites...

Si l’on devait retenir une leçon des récentes attaques sur les serveurs Exchange, c’est qu’elles mettent en évidence la situation catastrophique de...

Le cloud hybride plébiscité, mais les difficultés pour assurer la conformité et la sécurité...

0
Malgré ses avantages évidents, le cloud hybride apporte des complexités en matière de sécurité et de conformité. C’est pourquoi de nombreuses entreprises...

Piratage : les entreprises pointent du doigt les erreurs de leurs salariés

Selon une étude, 68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois. Les conséquences les plus fréquentes sont les dépenses imprévues,...

Quand la RPA s’invite dans la chaîne d’approvisionnement

La promesse du RPA est d’automatiser les tâches répétitives effectuées par les collaborateurs pour abaisser les coûts de production et redéployer leurs...

Entreprises, cadres et dirigeants sont la cible recherchée par les hackers

Les pirates informatiques se concentrent désormais sur les entreprises, leurs dirigeants et les cadres intermédiaires, plutôt que sur les consommateurs. Une étude révèle comment,...

La cybersécurité 2016 en 10 prédictions stratégiques

Laissons aux médias l'évolution prévisible des menaces pour nous intéresser aux tendances stratégiques de la cybersécurité. S'il est un domaine sur lequel nous ne manquons...

Le mariage espéré de l’IoT, de la blockchain et de la cybersécurité

En contournant une autorité centralisatrice et de contrôle, et en réduisant les risques à un seul point de la chaine, la blockchain peut aider...

Malicious insider, protéger les composants de l’IoT dès leur production

On les appelle ‘malicious insider’ ou ‘evil maid attack’, ces exploits de sécurité mettent les composants de l’IoT et toute la chaine des systèmes...

Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust

Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité