La DSI mal servie met en danger son entreprise

Sans une optimisation de son informatique, les efforts de l’entreprise pour se transformer ne font que créer un goulot d’étranglement. Vous connaissez le proverbe « Charité...

Les mauvaises configurations du cloud : une porte ouverte pour les pirates

Le ciblage des principales plateformes de cloud computing s’accentue. Mais selon une étude, les acteurs malveillants adaptent rapidement de nouvelles attaques pour...

Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur

0
Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...

Expérience client & E-commerce Améliorer la cybersécurité sans sacrifier les performances

Une croissance soutenue, un rayonnement international et une promesse : une expérience client fondée sur la performance ! Vestiaire Collective, la licorne française du...

Transformation cloud: les clés de la réussite

Les projets de transformation cloud sont complexes, et encore trop souvent abordés d'un point de vue technique. Il est avant tout question de modèles...

Comment la banque de détail répond-elle aux attentes de ses clients avec l’IA ?

La banque de détail est de plus en plus impactée par la concurrence induite par la transformation numérique. Pour répondre aux exigences de leurs...

Webcast Insight & Cisco Meraki

Sécurité, fiabilité et protection des renseignements personnels Retrouvez lors de cet enregistrement de nombreuses informations communiquées par nos experts.

Une majorité d’entreprises prévoit d’adopter le modèle SASE l’année prochaine

Avec la modification de l’organisation du travail en mobilité, puis l’irruption du télétravail durant le confinement, neuf entreprises sur dix ont revu...

Comment adresser les enjeux du stockage d’aujourd’hui et de demain ?

0
La révolution numérique impose aux entreprises d’évoluer au rythme d’une société en quête d’instantanéité, ce qui suppose des infrastructures informatiques agiles et flexibles pour...

Comment les PME et ETI peuvent s’armer face aux cyberattaques

Nombre d’entreprises n’ont pas encore une vision précise des risques informatiques ou des modes opératoires des pirates numériques. Les bonnes pratiques et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité