Comment évaluer votre surface d’attaque ?
Savez-vous que les attaques DDos HTTP ont augmenté de 79 % par rapport à l’année dernière ? Savez-vous que l’exploitation des failles de sécurité des...
Tendances en cybercriminalité 2023
Plus la technologie évolue et permet à la cybercriminalité de se démocratiser. Avec l’intelligence artificielle et toutes les innovations qui en découlent, les cyberattaques...
Comment la banque de détail répond-elle aux attentes de ses clients avec l’IA ?
La banque de détail est de plus en plus impactée par la concurrence induite par la transformation numérique. Pour répondre aux exigences de leurs...
Evolution du rôle stratégique de la gouvernance des données
Afin de comprendre les avantages et les défis des initiatives de gouvernance des données, d'établir l'état actuel des déploiements les lacunes et de mettre...
Mettre en place un programme de gouvernance des données efficace
Ce guide propose aux équipes IT et Data une démarche de mise en place d'un programme de gouvernance des données. De la documentation et...
Mettre en place une stratégie d’architecture d’entreprise connectée
Il s'agit d'un guide pratique pour accompagner les architectes d'entreprise dans leur mise en place d'une stratégie d'architecture d'entreprise connectée pour créer de la...
Etude de marché – L’Evolution de l’Architecture d’Entreprise
Une étude réalisée par ESG pour MEGA International en 2022 auprès de plus de 300 professionnels de l'IT en Europe et en Amérique du...
La valeur de l’Architecture d’entreprise dans la transformation des entreprises
Ce livre blanc présente l'architecture d'entreprise connectée ; autrement dit, la pratique d'architeture d'entreprise qui permet d'aligner les métiers, les ressources, l'IT, les risques...
Les 7 étapes clés pour réussir votre gouvernance des données
L'infographie " 7 étapes clés pour réussir votre gouvernance des données" présente la démarche de mise en place d'une politique de gouvernance de données...
Evaluez votre surface d’attaque
Comment évaluer vos connaissances des vecteurs d’attaque et les moyens de s’en protéger ?
Que désigne le terme Business Email Compromise ? Quel acronyme désigne une suite...






















