Plongée au cœur des cybermenaces

La France est le 3e pays le plus touché au monde par les cyberattaques. Les systèmes d’information des organisations françaises ont été victimes d’au...

Protection des données de bout en bout, Edge, Core et Cloud

Exportez vos sauvegardes dans le cloud Avec la croissance continue des données, l'augmentation de leur valeur et la menace constante des ransomwares, les entreprises doivent...

Visite de la « data Factory » : de l’Edge au Core en passant...

Dans le monde d'aujourd'hui, il est essentiel que vos données non structurées soient non seulement stockées de manière sûre et fiable, mais aussi qu'elles...

Directive NIS2 et Opensource : les outils pour une sécurité efficace

Transformer un programme Opensource en un succès commercial, le supporter (versionner et normer) et le pérenniser (maintenir et développer), c’est le métier de l’éditeur...

Gérer efficacement des environnements IT mixtes : flexibilité, coûts réduits et risques limités

Un nombre croissant d’entreprises doivent gérer et sécuriser des environnements IT mixtes ou hétérogènes. Cette mixité peut être le fruit d’une stratégie intentionnelle, conçue...

AGS Cloud accélère le développement de nouvelles offres en libre-service avec Rancher Prime

AGS Cloud a pour objectif d’aider ses partenaires revendeurs à proposer des solutions de sauvegarde as-a-Service performantes aux entreprises dans toute la France. En...

Cyberattaques et compétition sportive, à quoi s’attendre cet été

Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...

L’état de la sécurité de l’identité en 2024 : menaces, violations et meilleures pratiques...

Selon le rapport 2024 Trends in Securing Digital Identities récemment publié par l’association à but non lucratif Identity Defined Security Alliance (IDSA), 90 %...

Que faut-il savoir sur la directive NIS 2 et comment se préparer

La directive Network and Information Security 2 (NIS 2), réforme de l’édition de 2016 adoptée début 2023, est une pièce maîtresse de la législation...

Quelles sont les meilleures pratiques à suivre en matière de cybersécurité OT ?

Selon un récent rapport de Fortinet, 75 % des responsables de sécurité OT déclarent avoir eu au moins un incident d'intrusion dans leur système...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité