Les stratégies de sécurité cloud first sont désormais la norme

Cette année, près de 80 % des entreprises ont été victimes d’une cyberattaque. Une opportunité pour les responsables sécurité de revoir et transformer...

Les trois piliers d’une gouvernance granulaire des données pour une exploitation intégrale

Dans l’ère de l’inférence, les données servent de pierre angulaire à la prise de décision et à l'innovation. Les entreprises s'efforcent d'améliorer leurs stratégies...

Applications no-code : 4 critères à observer pour assurer leur sécurité

L’incendie qui a frappé OVH en mars dernier a eu l’effet d’une bombe dans le secteur de l’IT. Quelques heures ont suffi...

Changement climatique, cybersécurité et sauvegarde de la planète

Le changement climatique et la cybersécurité semblent être deux mondes bien distincts, pourtant ils sont en réalité profondément liés. Ces deux domaines qui se...

Les budgets informatiques devraient augmenter de 4,2 % en 2018

0
Emportés par les investissements dans le cloud et la cybersécurité, les budgets informatiques pour 2018 sont revus à la hausse. La complexité grandissante des environnements...

Numérique et administration : comment améliorer les services aux usagers et le quotidien des...

La transformation numérique du service public constitue une priorité pour l’État depuis plus de 20 ans. Mais encore trop de services publics ont du mal...

Zscaler étend les capacités de Zero Trust Exchange pour déceler et atténuer les attaques...

0
Zscaler annonce le lancement ou l’amélioration de quatre services permettant d’étendre les capacités et d’améliorer la lisibilité des données de sa plateforme de sécurité...

Livre blanc : les 10 enjeux à relever pour les DSI de la santé

0
La transformation accélérée du système hospitalier met le DSI de la santé au centre des projets de l’hôpital de demain.  Ce livre blanc présente...

Durant les 12 derniers mois, la plupart des industriels ont été attaqués

Alors que les menaces deviennent de plus en plus complexe, les automatismes et systèmes informatiques industriels (OT) deviennent plus vulnérables aux attaques....

L’IA utilisée pour les attaques sur la vérification des identités représente un défi majeur...

La perspective offerte par les prédictions des experts d’IDnow sur l’évolution de la gestion des identités numériques et de la vérification de celles-ci en...