Risk manager, un métier qui a beaucoup évolué en peu de temps
Le métier de Risk managera beaucoup évolué ces dernières années, mais même s’il reste l’apanage de profils expérimentés (45 ans et plus), le...
Zoom acquiert Solvvy pour intégrer son IA conversationnelle dans Zoom Contact Center
Zoom annonce l’acquisition de Solvvy, une entreprise qui a développé une plateforme d’IA conversationnelle et d’automatisation pour les services clients et le...
Wallix signe avec Axians pour mieux pénétrer le marché de la cybersécurité dans l’industrie
Wallix, l’éditeur européen de logiciels de cybersécurité et en sécurisation des accès et des identités et Axians en France, filiale de VinciEnergies,...
Le nombre d’attaques ciblant les comptes bancaires et les jeux est en baisse pour...
Selon le rapport annuel de Kaspersky, les menaces sur les appareils mobiles ont diminué par rapport à 2020 mais les nouveaux logiciels...
Utilisateurs et professionnels de l’IT : deux conceptions différentes de la recherche d’information
La recherche d’information serait-elle une source d’incompréhension entre les métiers et l’IT ? Là où les utilisateurs attendent une approche microscopique, les professionnels de l’IT...
Comment utiliser la donnée pour adapter en permanence son modèle opérationnel et obtenir des...
Intégrer la connaissance des données dans chaque couche de son modèle opérationnel, tel est, selon un rapport de Forrester, le secret des...
HackerOne OpenASM combine tests de sécurité et scans de données d’outils Attack Surface Management...
HackerOne lance OpenASM, une solution qui combine tests de sécurité et scans de données d’outils Attack Surface Management (ASM). Les scans de...
Gestion autonome des données : L’âge d’or annoncé pour les données
Aujourd’hui, les données sont probablement une des plus grandes richesses, et incarne la nouvelle ruée vers l’or. Mais, malheureusement, de nombreuses entreprises...
SentinelOne Singularity Vulnerability Mapping traque les vulnérabilités pour prévenir les attaques de type Log4j
Singularity Vulnerability Mapping permet aux équipes de sécurité d'évaluer, de prioriser et de corriger les vulnérabilités. La solution s'appuie d’une part sur...
Les 4 missions du DSI qui pilote la disruption
La transformation digitale est une opportunité pour le DSI de s’imposer, à la condition qu’il pilote la disruption. Le moment est favorable, voici 4...