Les plateformes de gestion de contenu : de précieux outils pour le respect de la...
Cela fait plus de quatre ans que le Règlement Général sur la Protection des Données (aussi connu sous le nom de « RGPD »),...
SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...
Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...
Les trois premiers mois en tant que DSI : le marathon de la cybersécurité...
L’art de la cybersécurité dans une entreprise est désormais incarné par le rôle du Directeur de la Sécurité de l'Information (DSI). Au cours des...
Dans la nouvelle normalité, les DSI devront s’appuyer sur l’IA pour la résilience du...
Avec le renforcement de la dépendance envers l’infrastructure informatique dans l’entreprise moderne, l’IA apparaît comme un auxiliaire naturel pour la gestion des...
Choisir le cloud pour sécuriser ses processus d’accord
Le monde professionnel moderne ne peut plus fonctionner sans les applications utilisant le cloud. Si elles ont déjà intégré ces nouveaux enjeux,...
Gestion autonome des données : L’âge d’or annoncé pour les données
Aujourd’hui, les données sont probablement une des plus grandes richesses, et incarne la nouvelle ruée vers l’or. Mais, malheureusement, de nombreuses entreprises...
Miser sur l’intelligence humaine pour une cyberdéfense efficace
Face à l’explosion de la cybercriminalité et aux techniques de plus en plus sophistiquées des cyberattaquants, les entreprises ont aujourd’hui tendance à se tourner...
Défis de la Supply Chain : de l’importance d’optimiser le traitement des documents
Malgré les événements relatifs à la situation économique et géopolitique, le principal défi à relever par les professionnels de la Supply Chain...
BeyondTrust enrichit Privileged Remote Access pour améliorer la gestion et l’audit des accès à...
BeyondTrust, le spécialiste de la gestion des identités et de la sécurité des accès, annonce la sortie de Privileged Remote Access 22.2, sa...