Les plateformes de gestion de contenu : de précieux outils pour le respect de la...

0
Cela fait plus de quatre ans que le Règlement Général sur la Protection des Données (aussi connu sous le nom de « RGPD »),...

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...

Les trois premiers mois en tant que DSI : le marathon de la cybersécurité...

0
L’art de la cybersécurité dans une entreprise est désormais incarné par le rôle du Directeur de la Sécurité de l'Information (DSI). Au cours des...

Dans la nouvelle normalité, les DSI devront s’appuyer sur l’IA pour la résilience du...

0
Avec le renforcement de la dépendance envers l’infrastructure informatique dans l’entreprise moderne, l’IA apparaît comme un auxiliaire naturel pour la gestion des...

Choisir le cloud pour sécuriser ses processus d’accord

 Le monde  professionnel moderne ne peut plus fonctionner sans les applications utilisant le cloud. Si elles ont déjà intégré ces nouveaux enjeux,...

Gestion autonome des données : L’âge d’or annoncé pour les données

0
Aujourd’hui, les données sont probablement une des plus grandes richesses, et incarne la nouvelle ruée vers l’or. Mais, malheureusement, de nombreuses entreprises...

Miser sur l’intelligence humaine pour une cyberdéfense efficace

0
Face à l’explosion de la cybercriminalité et aux techniques de plus en plus sophistiquées des cyberattaquants, les entreprises ont aujourd’hui tendance à se tourner...

Défis de la Supply Chain : de l’importance d’optimiser le traitement des documents

Malgré les événements relatifs à la situation économique et géopolitique, le principal défi à relever par les professionnels de la Supply Chain...

BeyondTrust enrichit Privileged Remote Access pour améliorer la gestion et l’audit des accès à...

0
BeyondTrust, le spécialiste de la gestion des identités et de la sécurité des accès, annonce la sortie de Privileged Remote Access 22.2, sa...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité