Comment installer son DPO (Data Protection Officer) ?
Pour Stéphane Omens, DPO de Adeo Services (Leroy Merlin), et Didier Henin, RSSI de BUT Internationnal, le DPO est déjà une réalité. Avec Paul-Olivier...
Netskope Endpoint SD-WAN, la première solution SASE qui unifie la connectivité SD-WAN et la...
Après Borderless SD-WAN pour une connectivité sécurisée universelle, Netskope lance Netskope Endpoint SD-WAN, un logiciel qui unifie SSE et SASE afin de proposer un...
Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...
Riverbed Alluvio Aternity s’enrichit de nouvelles fonctions d’efficacité énergétique
Riverbed, le spécialiste de l’observabilité des applications et des utilisateurs, annonce de nouvelles fonctionnalités axées sur l’efficacité énergétique pour sa solution de gestion de...
Veritas Managed Service Provider, un programme de rapprochement avec les MSP dans le contexte...
Veritas dévoile son programme en direction des fournisseurs de services gérés pour adapter son approche commerciale au modèle « As-a-Service ». En rejoignant le programme Veritas...
Seuls 9 % des chefs d’entreprises reconnaissent posséder les compétences requises en termes d’agilité
Selon l'étude « Agility in Action » réalisée par Zendesk, l'agilité influence la croissance des entreprises et, pour 56 % des managers, elle est la...
L’expérience utilisateur : une problématique sous-évaluée
Les collaborateurs perdent deux semaines de travail par an suite à des dysfonctionnements informatiques, selon une nouvelle étude de Nexthink, une entreprise...
Assystem acquiert OREKA pour intégrer la simulation 3D et les jumeaux numériques à son...
Assystem, société d’ingénierie, de services numériques et de gestion de projet, annonce avoir acquis 100 % des parts d’OREKA Ingénierie, l’entreprise française spécialisée dans...
Cybersécurité : comment former les télétravailleurs pour réduire les vulnérabilités comportementales
Une formation efficace à la cybersécurité offre la possibilité de façonner une culture cybersécuritaire. Mais de nombreuses organisations optent pour des formations...
SCIC : le modèle français que le monde de la blockchain nous envie
C’est une tendance qui émerge, des observateurs américains et acteurs de la blockchain se sont penchés sur notre modèle des SCIC, les Sociétés coopératives...























