Stratégie RSE : collecter, analyser et comprendre les données est essentiel pour soutenir les...

Un nouveau modèle d’entreprise éthique et responsable émerge. Mais les systèmes d’information hérités ne permettent pas d’exploiter les données pour la prise de décision...

Qu’en est-il de la sécurité des identités aujourd’hui ? Nature des menaces et...

Le constat est sans appel : l’explosion et la diversité croissante des identités exposent la sécurité IT des entreprises à de nouveaux risques car...

La nouvelle offre groupée de BeyondTrust Privileged Access Management introduit l’accès à l’infrastructure et...

0
Estimant que les outils traditionnels de gestion des accès à privilèges (PAM) n’ont pas suivi l’évolution des cas d’usage du cloud, BeyondTrust, le spécialiste...

Les cybercriminels sont de plus en plus inventifs pour contourner la méfiance des employés

Le paysage de la menace incluant rançongiciel, compromission de courriel et usurpation d’identité est de plus en plus complexe, et requiert le développement d’une...

Cybersécurité : rester en veille permanente face aux nouvelles menaces

En 2022, la chronique des méfaits des pirates numériques a été pléthorique, depuis l’arrestation du groupe russe REvil en janvier jusqu’aux craintes de la...

Prédictions pour 2023 : des efforts de modernisation nécessaires

0
Plus que jamais, le gain en productivité, l’analyse en temps réel des indicateurs de performance, le développement de nouvelles activités sont naturellement liés à...

Open source : des pratiques de codage à revoir

0
Alors que le code open source est à la base de très nombreuses  applications des entreprises et organisations, le dernier rapport OSSRA (Open Source...

Cybersécurité : « what’s next » ?

« La transformation cybersécuritaire n’est possible que lorsque les DSI et les RSSI s’affranchissent des architectures de sécurité héritées d’aujourd’hui et les réimaginent pour l’avenir....

Le shadow IT à l’origine de nombreuses fuites de données

VPN pour le télétravail, utilisation d’ordinateurs portables ou de tablettes sur le lieu de travail, IoT, autant de vecteurs d’infection du SI, avec les...

Atos lance sa nouvelle offre de sécurité pour les réseaux privés 5G

0
Atos annonce une offre de sécurité pour les réseaux 5G, destinée aux organisations qui souhaitent déployer des réseaux cellulaires privés et aux opérateurs de télécommunications...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité