Vision de la cybersécurité et rôle de l’Humain | CTO – GECINA | Joel...

Interview de Joel ROBIN, CTO chez GECINA, réalisé lors de l'évènement Assises de la Sécurité

Les industriels veulent répondre aux besoins des Millennials et de la Génération Z

La majorité des décideurs de l’industrie estiment qu’ils doivent fournir des expériences numériques plus avancées pour rester compétitifs face à l’arrivée des nouvelles générations...

Zoom Mesh permet aux entreprises de déployer un CDN privé pour organiser des événements...

0
Zoom Mesh est une solution propriétaire de eCDN (enterprise Content delivery network) qui repose sur une technologie pair à pair pour optimiser la bande...

Michel Van Den Berghe, président du Campus Cyber, recommande d’aider les PME/TPI contre les...

Le 31 octobre dernier, Michel Van Den Berghe, président du Campus Cyber,a présenté son rapport sur les PME et la cybersécurité à Jean-Noël Barrot,...
Les startups françaises ont traversé de fortes turbulences en 2023

Les startups françaises ont traversé de fortes turbulences en 2023

0
Durant l’année précédente, l’écosystème des jeunes pousses de la Tech a affronté des vents contraires avec une croissance économique terne, le ralentissement du financement...

Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...

Cybersécurité et actifs numériques abandonnés : un gisement ignoré par les victimes, mais pas...

0
La diversité et l’ingéniosité des attaques cybernétiques nécessitent une approche dynamique et adaptative en matière de cybersécurité, mettant en avant la nécessité d’une collaboration...

Check Point Harmony Endpoint exploite désormais l’anti-rançongiciel d’Intel Threat Detection de vPro

0
Après Eset en mars dernier, c’est au tour de Check Point d’annoncer l’intégration des capacités anti-rançongiciels de la technologie de détection des menaces Intel...

Choisir le cloud pour sécuriser ses processus d’accord

 Le monde  professionnel moderne ne peut plus fonctionner sans les applications utilisant le cloud. Si elles ont déjà intégré ces nouveaux enjeux,...

Pour les entreprises, les API c’est bon pour le business

Mal gérés, les microservices peuvent se transformer en… API zombies. Mais malgré cette situation risquée, la majorité des professionnels indiquent que leurs API génèrent...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité