Une partie des salariés affirme que ses compétences numériques se sont améliorées pendant la...

Entre la nécessaire dextérité technologique pour s’en sortir seul en télétravail et la montée en compétences pour améliorer son employabilité ou augmenter...

La sécurisation des postes des télétravailleurs demande de nouvelles tactiques

Les lieux de travail hybrides et le travail à distance offrent des avantages indéniables, ils posent également des problèmes de sécurité importants....

RGPD : trois ans après, une entreprise sur deux estime être en conformité

0
C’est un fait acquis : la crise a servi de catalyseur à l’accélération de la conformité au RGPD. Trois ans après son adoption,...

BeyondTrust Remote Support 22.1 intègre des protections de sécurité plus approfondies pour les systèmes...

0
La version 22.1 de Remote Support, la solution de prise en main et de dépannage de BeyondTrust, s’enrichit de nouvelles améliorations permettant aux...

Blockchain ou la confiance et l’autorégulation des transactions bâties sur la réputation distribuée

0
Dans un modèle d’écosystèmes distribués comme le nôtre, la confiance entre pairs est un prérequis indispensable dans toutes les interactions basées sur...

SentinelOne intègre Zscaler pour simplifier l’adoption du XDR et du Zero Trust

0
SentinelOne, la plateforme de cybersécurité, annonce l’intégration de Zscaler qui facilite la gestion de la sécurité des entreprises en offrant une visibilité...

Quand le DSI va-t-il prendre la place du patron ?

0
Le rôle du DSI est en transition, ses enjeux, ses responsabilités et son influence augmentent. Jusqu'à l'ambition de briguer la place suprême ? Toutes les études...

NordVPN rajoute une couche de protection antivirus et antitraqueurs à son application

0
À l’occasion du dixième anniversaire de sa fondation, NordVPN annonce son entrée sur le marché des antivirus en déployant une nouvelle fonction,...

HackerOne OpenASM combine tests de sécurité et scans de données d’outils Attack Surface Management...

0
HackerOne lance OpenASM, une solution qui combine tests de sécurité et scans de données d’outils Attack Surface Management (ASM). Les scans de...

Les articles que vous avez manqué durant l’été

0
Vous ne serez certainement par contre un retour sur la période estivale en cette semaine de reprise. Quels sont les articles que nous avons...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité