Docaposte acquiert les activités de signature électronique d’Idemia et prend le leadership en France

0
Patiemment, petit bout par petit bout, La Poste creuse son sillon dans le marché de la signature électronique et de l’identité numérique....

L’IA se répand dans les entreprises, mais les freins persistent notamment le manque de...

0
La pandémie a servi d’accélérateur à l’adoption de l’IA, mais des obstacles demeurent à une utilisation généralisée, comme le manque de compétences,...

Assurtech : comment le digital transforme le secteur des assurances

0
Dans un contexte d’avenir incertain, exigent et résolument tourné vers le numérique, l’avenir des assureurs traditionnels passera par une plus grande adoption des nouvelles...

DSI de Geodis : CIONET, pour créer de la relation et de l’innovation entre DSI...

0
Philippe Poirson, DSI corporate de Geodis, évoque pour nous le club CIONET France dont il est le président du comité consultatif.

Supervision IT : Centreon rachète son distributeur italien

0
Le français Centreon fait l’acquisition de son distributeur en Italie, Artesys Orion, une société de conseil et de services technologiques spécialisée dans...

Cisco sort Predictive Networks pour anticiper les incidents réseau avant qu’ils ne surviennent

0
Avec plus de 85 % du trafic internet qui transite par ses technologies réseau, Cisco est aux premières loges pour voir ce qui...

SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité

L’analyse des environnements informatiques des entreprises fait ressortir un pourcentage important d’organisations qui exposent des protocoles non sécurisés ou sensibles sur Internet,...

Zéro confiance : plus de la moitié des entreprises peine à déployer une infrastructure...

0
Bien que de nombreuses organisations aient une vision de la confiance zéro, leur compréhension du concept reste confuse. Une approche unifiée des...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

Attractivité et fidélisation, comment attirer et retenir les candidats dans la Tech

0
Les bouleversements technologiques créent chaque jour de nouveaux besoins de profils toujours plus pointus. Mais au milieu de la « grande démission », ce...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité