Optimisez votre technologie et votre stratégie pour un avenir dans lequel les événements virtuels...

0
La pandémie a redéfini à jamais la stratégie des événements marketing. La COVID-19 a obligé les responsables marketing du monde entier à se tourner...

Comment rater… la migration de ses communications vers le cloud

Le cloud comme facilitateur à l’adoption de nouveaux outils pour améliorer la communication et la collaboration entre collaborateurs. Sur un ton humoristique, ce livre blanc explore 12 commandements...

Markel optimise ses pratiques DevOps grâce à CloudBees CI

0
Markel, une entreprise mondiale spécialisée dans l'assurance et la réassurance, a réalisé une transition stratégique pour moderniser son environnement DevOps. Pour ce faire, elle...

Cloudflare Area 1 PhishGuard : un démultiplicateur de puissance pour les RSSI et les...

Sécurité gérée dese-mails, traque des menaces internes et défense contre la fraude

Le guide ISO 42001 – Système de Management de l’IA

L’intelligence artificielle devient un atout stratégique, à condition d’en maîtriser les risques. En tant que RSSI ou CTO, découvrez comment transformer l’IA en levier...

Dans la tête de l’adversaire : anticiper les attaques grâce à la Threat Intelligence

Reprendre l’avantage face aux cyberattaquants suppose, pour les responsables de la sécurité, de détecter les menaces en amont, un enjeu auquel répondent aujourd’hui les...

Stopper les menaces BEC – Techniques avancées de lutte contre la fraude et le...

Les attaques BEC (Business Email Compromise, compromission du courrier électronique professionnel) désignent une forme spécifique d'attaques par phishing motivées par l'appât du gain. Elles...

Repenser la comptabilité fournisseurs dans un monde toujours plus numérique

0
Les organisations déploient des efforts considérables pour repenser leurs activités, en adaptant leurs process et procédures à des effectifs toujours plus distribués. Elles réfléchissent...

SÉCURISATION DES DONNÉES

Les ransomwares se propagent à travers tous les secteurs et industries, causant des pertes financières considérables aux organisations chaque année, avec une projection dépassant...

Document sur la préparation aux cyber-attaques

Ce document comprend un ensemble de pratiques que les clients de Rubrik peuvent mettre en oeuvre pour avoir la certitude que l’ensemble de leurs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité