Risk manager, un métier qui a beaucoup évolué en peu de temps

Le métier de Risk managera beaucoup évolué ces dernières années, mais même s’il reste l’apanage de profils expérimentés (45 ans et plus), le...

Zoom acquiert Solvvy pour intégrer son IA conversationnelle dans Zoom Contact Center

0
Zoom annonce l’acquisition de Solvvy, une entreprise qui a développé une plateforme d’IA conversationnelle et d’automatisation pour les services clients et le...

Wallix signe avec Axians pour mieux pénétrer le marché de la cybersécurité dans l’industrie

0
Wallix, l’éditeur européen de logiciels de cybersécurité et en sécurisation des accès et des identités et Axians en France, filiale de VinciEnergies,...

Le nombre d’attaques ciblant les comptes bancaires et les jeux est en baisse pour...

Selon le rapport annuel de Kaspersky, les menaces sur les appareils mobiles ont diminué par rapport  à 2020 mais les nouveaux logiciels...

Utilisateurs et professionnels de l’IT : deux conceptions différentes de la recherche d’information

La recherche d’information serait-elle une source d’incompréhension entre les métiers et l’IT ? Là où les utilisateurs attendent une approche microscopique, les professionnels de l’IT...

Comment utiliser la donnée pour adapter en permanence son modèle opérationnel et obtenir des...

0
Intégrer la connaissance des données dans chaque couche de son modèle opérationnel, tel est, selon un rapport de Forrester, le secret des...

HackerOne OpenASM combine tests de sécurité et scans de données d’outils Attack Surface Management...

0
HackerOne lance OpenASM, une solution qui combine tests de sécurité et scans de données d’outils Attack Surface Management (ASM). Les scans de...

Gestion autonome des données : L’âge d’or annoncé pour les données

0
Aujourd’hui, les données sont probablement une des plus grandes richesses, et incarne la nouvelle ruée vers l’or. Mais, malheureusement, de nombreuses entreprises...

SentinelOne Singularity Vulnerability Mapping traque les vulnérabilités pour prévenir les attaques de type Log4j

0
Singularity Vulnerability Mapping permet aux équipes de sécurité d'évaluer, de prioriser et de corriger les vulnérabilités. La solution s'appuie d’une part sur...

Les 4 missions du DSI qui pilote la disruption

1
La transformation digitale est une opportunité pour le DSI de s’imposer, à la condition qu’il pilote la disruption. Le moment est favorable, voici 4...