Comment évaluer votre surface d’attaque ?

Savez-vous que les attaques DDos HTTP ont augmenté de 79 % par rapport à l’année dernière ? Savez-vous que l’exploitation des failles de sécurité des...

Tendances en cybercriminalité 2023

Plus la technologie évolue et permet à la cybercriminalité de se démocratiser. Avec l’intelligence artificielle et toutes les innovations qui en découlent, les cyberattaques...

Comment la banque de détail répond-elle aux attentes de ses clients avec l’IA ?

La banque de détail est de plus en plus impactée par la concurrence induite par la transformation numérique. Pour répondre aux exigences de leurs...

Evolution du rôle stratégique de la gouvernance des données

0
Afin de comprendre les avantages et les défis des initiatives de gouvernance des données, d'établir l'état actuel des déploiements les lacunes et de mettre...

Mettre en place un programme de gouvernance des données efficace

0
Ce guide propose aux équipes IT et Data une démarche de mise en place d'un programme de gouvernance des données. De la documentation et...

Mettre en place une stratégie d’architecture d’entreprise connectée

Il s'agit d'un guide pratique pour accompagner les architectes d'entreprise dans leur mise en place d'une stratégie d'architecture d'entreprise connectée pour créer de la...

Etude de marché – L’Evolution de l’Architecture d’Entreprise

Une étude réalisée par ESG pour MEGA International en 2022 auprès de plus de 300 professionnels de l'IT en Europe et en Amérique du...

La valeur de l’Architecture d’entreprise dans la transformation des entreprises

Ce livre blanc présente l'architecture d'entreprise connectée ; autrement dit, la pratique d'architeture d'entreprise qui permet d'aligner les métiers, les ressources, l'IT, les risques...

Les 7 étapes clés pour réussir votre gouvernance des données

L'infographie " 7 étapes clés pour réussir votre gouvernance des données" présente la démarche de mise en place d'une politique de gouvernance de données...

Evaluez votre surface d’attaque

Comment évaluer vos connaissances des vecteurs d’attaque et les moyens de s’en protéger ? Que désigne le terme Business Email Compromise ? Quel acronyme désigne une suite...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité