A cause de technologies disparates, la livraison le jour même est au ralenti

La quasi-totalité des retailers proposera la livraison le jour même d’ici 2025. Seuls un tiers disent pouvoir le faire aujourd’hui, ce qui...

Pour réussir NetSecOps, les équipes réseau et sécurité doivent apprendre à parler le même...

0
Les équipes réseau et sécurité ne peuvent plus continuer à travailler sans coordination. Mais, pour réussir l’adoption d’une méthodologie NetSecOps, elles doivent...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

Eset France et ITrust s’allient pour proposer une cyberdéfense européenne souveraine

0
Eset France et ITrust concluent un partenariat stratégique sur le marché de la cybersécurité en Europe. Eset France, représenté par Athena Global...

Onboarding, rétention, fidélisation, quels services RH pour attirer et fidéliser les talents

Dans un contexte où les entreprises peinent à retenir et à attirer de nouveaux talents, le rôle des RH dans l’expérience collaborateur...

Approche Zero Trust et sécurité des endpoints : naviguer en toute connaissance des menaces...

Au moment du premier confinement en mars 2020, le nombre de télétravailleurs a explosé et a atteint les 557 millions à travers...

Stockage : la couche de protection manquante contre les ransomwares

0
Les ransomwares ont eu un impact considérable sur les entreprises en 2021. Ils ont été responsables de près de 40 % des...

Orca Security lance la première encyclopédie des risques liés au cloud

0
En cette période de risques extrêmes, les éditeurs et fournisseurs de services de cybersécurité capitalisent sur les données recueillies pour élaborer des...

Google annonce VMTD, une nouvelle fonction de détection des menaces dans les machines virtuelles

0
La nouvelle fonction est destinée à traquer tous types de compromissions, mais avec une prédilection pour les maliciels de minage de cryptomonnaies....

La démocratisation des données et de l’analytique est aussi entravée par l’usage des… feuilles...

Alors que les entreprises s’efforcent de passer au statut de générateurs d’informations exploitables en démocratisant l’analytique, la complexité, les contraintes, les lacunes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité