L’ANSSI annonce la création de sept centres régionaux de réponse aux incidents cyber

0
L’ANSSI annonce la signature avec sept régions d’une convention pour la création de centres régionaux de réponse aux incidents cyber (CSIRT :...

La cybersécurité vue depuis la salle du conseil d’administration (Partie 1)

0
Les cybermenaces sont des risques persistants et stratégiques pour toutes les organisations, quel que soit le secteur dans lequel elles opèrent. Pour...

Hacking éthique : les pratiques de sécurité collaborative sont en forte croissance

Après une année éprouvante d’attaques incessantes, les entreprises se tournent vers le hacking collaboratif pour débusquer les vulnérabilités qui échappent aux solutions...

6 traits communs des DSI qui portent l’innovation (infographie)

0
Les DSI qui se concentrent sur l'innovation pilotée par les IT aident leurs entreprises à atteindre des avantages significatifs. Et ils prennent de l'avance...

Contrainte de réduire ses coûts, la DSI peut s’appuyer sur des métiers spécialisés émergents

0
Entre résilience, transformation numérique et réduction des coûts, la DSI est au four et au moulin. Heureusement, pour la réduction des coûts,...

11 % de femmes CIO-DSI

0
Il est un chiffre qui fâche dans les études du WSJ et de Korn Ferry sur les femmes CIO et les C-Levels des Fortune...

Le DSI reporte de plus en plus au PDG, CDO et CMO ne prendront...

0
34 % des DSI reportent au PDG. Faut-il une autre démonstration de l’importance des IT et du DSI dans les stratégies des organisations ? De plus en...

SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité

L’analyse des environnements informatiques des entreprises fait ressortir un pourcentage important d’organisations qui exposent des protocoles non sécurisés ou sensibles sur Internet,...

Cybersécurité : la confiance s’érode à l’égard des fournisseurs informatiques traditionnels

Les attaques réussies sur la chaîne d’approvisionnement ont entraîné un manque de confiance grandissant dans les fournisseurs de cybersécurité traditionnels. Selon CrowdStrike,...

RGPD : trois ans après, une entreprise sur deux estime être en conformité

0
C’est un fait acquis : la crise a servi de catalyseur à l’accélération de la conformité au RGPD. Trois ans après son adoption,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité