Cloud Computing et sécurisation des données

La sécurisation et la privatisation des données, ainsi que les systèmes exécutés sur le Cloud sont considérés comme prioritaires chez la plupart des professionnels...
Externalisation

La transformation digitale ne changera pas l’intérêt pour l’externalisation

Si les entreprises sont aujourd’hui à la recherche d’agilité et de rapidité, elles restent également fidèles à l’externalisation, pour continuer de réduire les coûts. A...

Forrester Mind the Gap : seuls 2 utilisateurs sur 10 pensent que les IT...

Moins de 20% les utilisateurs finaux pensent que les IT délivrent dans les temps, aident à réduire la fréquence du delivery, ou offrent les...

Cybersécurité : les ambitions et les 5 chantiers de l’ANSSI

Intervenant lors de l’Université d’été d’Hexatrust, Guillaume Poupard, Directeur général de l’ANSSI, a évoqué sa vision de la cybersécurité et les chantiers de l’agence. Les...

Affronter les failles Zero-day, une stratégie en 6 étapes

Pour indispensables qu’ils soient, les outils traditionnels de sécurité informatique ne suffisent plus à protéger les organisations. Les pirates sont en particulier friands des...

Industrie 4.0 : Le manque de préparation laisse planer le doute sur les technologies

Les cadres dirigeants des entreprises industrielles qui vivent les technologies et la transformation numérique au quotidien n’ont aucun doute quant au rôle qu’elles jouent...

5 cas d’utilisation ‘serverless’, des applications en architecture ‘as-a-Service’

L’appellation ‘serverless’ est trompeuse, car il ne s’agit pas d’une informatique ‘sans serveurs’, mais de s’appuyer sur des serveurs bien réels… que la DSI...

Le partenaire, maillon incontournable de la cybersécurité, mais grand absent du FIC 2018

Insight était présent au FIC 2018 (Forum International de la Cybersécurité) qui vient de se tenir à Lille. L’occasion de confirmer l’étendue et la...

Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification

L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...

Sécurité : le legacy des banques les met en danger

La sécurité est clairement un enjeu stratégique pour toutes les entreprises, et certainement plus sensible encore pour les banques. Mais de l’avis même de...

Livres blancs