Cercle Table Ronde DPO

Comment installer son DPO (Data Protection Officer) ?

Pour Stéphane Omens, DPO de Adeo Services (Leroy Merlin), et Didier Henin, RSSI de BUT Internationnal, le DPO est déjà une réalité. Avec Paul-Olivier...

Netskope Endpoint SD-WAN, la première solution SASE qui unifie la connectivité SD-WAN et la...

0
Après Borderless SD-WAN pour une connectivité sécurisée universelle, Netskope lance Netskope Endpoint SD-WAN, un logiciel qui unifie SSE et SASE afin de proposer un...

Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...

0
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...

Riverbed Alluvio Aternity s’enrichit de nouvelles fonctions d’efficacité énergétique

0
Riverbed, le spécialiste de l’observabilité des applications et des utilisateurs, annonce de nouvelles fonctionnalités axées sur l’efficacité énergétique pour sa solution de gestion de...

Veritas Managed Service Provider, un programme de rapprochement avec les MSP dans le contexte...

0
Veritas dévoile son programme en direction des fournisseurs de services gérés pour adapter son approche commerciale au modèle « As-a-Service ». En rejoignant le programme Veritas...

Seuls 9 % des chefs d’entreprises reconnaissent posséder les compétences requises en termes d’agilité

Selon l'étude « Agility in Action » réalisée par Zendesk, l'agilité influence la croissance des entreprises et, pour 56 % des managers, elle est la...

L’expérience utilisateur : une problématique sous-évaluée

Les collaborateurs perdent deux semaines de travail par an suite à des dysfonctionnements informatiques, selon une nouvelle étude de Nexthink, une entreprise...

Assystem acquiert OREKA pour intégrer la simulation 3D et les jumeaux numériques à son...

0
Assystem, société d’ingénierie, de services numériques et de gestion de projet, annonce avoir acquis 100 % des parts d’OREKA Ingénierie, l’entreprise française spécialisée dans...

Cybersécurité : comment former les télétravailleurs pour réduire les vulnérabilités comportementales

0
Une formation efficace à la cybersécurité offre la possibilité de façonner une culture cybersécuritaire. Mais de nombreuses organisations optent pour des formations...

SCIC : le modèle français que le monde de la blockchain nous envie

C’est une tendance qui émerge, des observateurs américains et acteurs de la blockchain se sont penchés sur notre modèle des SCIC, les Sociétés coopératives...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité