Malgré une bonne perception du télétravail, la lassitude se fait sentir face à une...

0
Presque un an après le premier confinement, les bilans du télétravail montrent que les salariés sont globalement satisfaits de concilier vie privée...

11 % de femmes CIO-DSI

0
Il est un chiffre qui fâche dans les études du WSJ et de Korn Ferry sur les femmes CIO et les C-Levels des Fortune...

Top 10 des métiers de l’informatique les mieux payés

0
Voici le classement des 10 métiers de l’informatique aux salaires annuels bruts les plus élevés en France. Pas de fioritures, passons directement au classement, avec...

Mandiant signe avec CrowdStrike pour utiliser Falcon, sa plateforme de protection dans le cloud

0
Mandiant signe un partenariat avec CrowdStrike afin d’utiliser la plateforme Falconet les offres par souscription de CrowdStrike. Mandiant pourra ainsi déployer ses...

Détection des fuites de mots de passe | Cybersecurity architect – SAP France |...

Interview de Slim TRABEL, Cybersecurity architect chez SAP France, réalisé lors de l'évènement Assises de la Sécurité

Le DSI devrait penser transformation et non disruption…

0
Il est temps pour le DSI de développer un nouveau cadre pour l’innovation dans son entreprise, qui s’éloigne de la théorie de l’innovation disruptive,...

Les DSI se croient alignés sur les priorités de leur entreprise, mais pas les...

0
Ce n’est pas un décalage, c’est un véritable fossé qui sépare la perception des responsables informatiques sur l’alignement de l’informatique avec les besoins et...

Les centres de données européens d’OVHcloud sont désormais certifiés SAP Cloud and Infrastructure Operations

0
OVHcloud renforce son offre souveraine à l’intention des entreprises clientes de SAP. Il vient d’obtenir la certification régionale SAP in Cloud and...

Box intègre désormais la signature électronique d’UiPath

0
UiPath développe ses intégrations avec Box, la plateforme de gestion de contenus et de collaboration, pour automatiser les processus de collecte, d’acheminement,...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité