Cyber météo régionale | CIO – Serenicity | Cyrille ELSEN

Interview de Cyrille ELSEN, CIO chez Serenicity, réalisé lors de l'évènement Assises de la Sécurité

L’Humain comme « valeur refuge » et la technologie sont des prérequis pour devenir un manager...

0
Outre l’acquisition d’un ensemble de qualités humaines résumées par « softskills », le manager augmenté post-crise est avant tout assisté par l’IA, même s’ils considèrent en...

Dans un environnement distribué, la cyberprotection doit être proactive et proposer des fonctions d’analyse...

L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique...

De la notion de périmètre à celle d’archipel, la cybersécurité dans un monde distribué...

L’accélération de la transformation numérique, bousculée par la crise pandémique et motivée par les besoins d’agilité, de résilience et de compétitivité, a fait sauter...

Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

Sauvegardes et ransomwares : Quand la théorie échoue face à la pratique

Ces deux dernières années, les attaques de ransomware augmentent de manière significative et il ne semble pas y avoir de signe de relâchement. Si,...

GitGuardian intègre la détection d’erreurs de configuration des Infrastructures « software defined »

0
La plateforme de détection et de remédiation automatisée des secrets étend les capacités fonctionnelles de son offre à de nouvelles options de sécurité. Il...

Vast Data ajoute une couche de sécurité et des boîtiers NVMe durables à la...

0
Les versions 4.4 et 4.5 de la plateforme Universal Storage de Vast Data bénéficient de fonctions permettant à Vast Data d’intégrer la protection des...

Indemnisation des cyber-rançons : pourquoi il faut davantage mettre l’accent sur la prévention

A l’heure où la couverture risque cyber se confirme, bon nombre d’entreprises consacrent actuellement des sommes considérables à des mesures réactives de cybersécurité. Elles...

Transformation digitale : Du cloud à la sobriété numérique, quels coûts pour les entreprises...

0
La transformation numérique est plus que jamais un enjeu stratégique pour les entreprises, y compris les PME. Selon le baromètre de la transformation digitale,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité