Hacking éthique : les pratiques de sécurité collaborative sont en forte croissance

Après une année éprouvante d’attaques incessantes, les entreprises se tournent vers le hacking collaboratif pour débusquer les vulnérabilités qui échappent aux solutions...

Rituels et nouvelles habitudes, les tendances 2021 des réunions en distanciel

0
Ce n’est pas un article de sociologie que vous êtes en train de lire, mais un compte rendu d’une étude sur les...

Comment utiliser la donnée pour adapter en permanence son modèle opérationnel et obtenir des...

0
Intégrer la connaissance des données dans chaque couche de son modèle opérationnel, tel est, selon un rapport de Forrester, le secret des...

Unit42 a déployé une infrastructure « pot de miel » composée de 320 nœuds...

0
Pour observer le moment, la fréquence et l’origine des attaques, les chercheurs d’Unit42 ont déployé des pots de miel un peu partout...

L’hybridation, un modèle opérationnel plus complexe qu’il n’y paraît

0
Les effets d’échelle et les bénéfices de la mutualisation ont propulsé le cloud au rang de solution universelle. Le cloud hybride l’a...

L’impact de la maturité d’une stratégie de gestion des données sur les performances des...

0
Les cadres dirigeants et les décideurs IT partagent des points de vue similaires, reconnaissant les données comme une ressource stratégique, mais les...

Schéma directeur de la ville de Puteaux | DSI – Ville de Puteaux |...

Interview de Jamel CHAABANE, DSI chez Ville de Puteaux, réalisé lors de l'évènement Cloud Expo Europe

La pandémie a fait émerger un modèle de commerce as a service basé sur...

0
TNS et Fortinet dévoilent une étude conjointe permettant de dresser un nouveau bilan des mesures prises par les responsables IT, des opérations...

Les DRH disent oui à l’IA dans les processus, mais beaucoup moins dans les...

Si l’IA est imbattable pour trouver des solutions pratiques à des problèmes pratiques, elle s’avère beaucoup moins pertinente lorsqu’il s’agit d’interpréter les...

Google Cloud Threat Horizons : 75 % des attaques réussissent pour cause de mauvaises...

Google vient de publier son premier rapport, Threat Horizons, sur les tendances de la cybercriminalité. Ses équipes ont observé le trafic sur...