La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...

Process de Design Machine Learning | Head of Guest Data Science – AIRBNB |...

Interview de Claire LEBARZ, Head of Guest Data Science chez AIRBNB, réalisé lors de l'évènement Big Data & AI Paris

Management et mutation du leadership : les entreprises doivent déployer des programmes de formation...

0
Horizontal, agile, bienveillant et qui repose sur des qualités humaines telles que l’intelligence émotionnelle : les salariés veulent un leadership nouveau pour répondre...

7 technologies disruptives qui font peur aux DSI selon le Gartner

0
DSI, si des technologies disruptives vous font peur, consultez un analyste… du Gartner bien entendu ! Entre battage médiatique et réalité, les analystes du Gartner...

Acronis lance un outil de prévention des pertes de données pour les entreprises et...

0
Acronis met à profit son expertise de la protection des données et sa connaissance des MSP pour proposer un outil de DLP...

Cybersécurité : êtes-vous sûr d’être suffisamment protégé ?

Entre incertitude mondiale et tensions géopolitiques accrues, la cybersécurité est incontournable. Les cyberattaques continuent de se multiplier : l'Estonie a récemment subi les attaques...

De l’influence de l’équipement informatique sur la fidélisation des cadres en entreprise

0
Les salariés sont en attente d’un plus fort engagement des entreprises et celles l’ayant intégré marquent des points auprès des cadres qu’elles...

NGeniusEDGE Server de Netscout identifie et traite les problèmes des postes distants

0
Le serveur Netscout nGeniusEDGE fait partie de la solution Smart Edge Monitoring et propose une solution au déploiement simple et qui permet...

Menaces liées aux technologies opérationnelles ou la nouvelle ère des objets malveillants

0
L’année 2022 serait-elle l’année zéro de l’avènement des menaces liées aux technologies opérationnelles ? Au premier trimestre, les scripts malveillants et les pages d’hameçonnage...

Au sommet de la profession, la tâche est difficile pour les technologues d’élite, mais...

Pour quiconque travaillant dans le secteur IT, les années qui viennent de s’écouler ont été de véritables montagnes russes. Innovation effrénée, menaces...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité