L’état de la sécurité de l’identité en 2024 : menaces, violations et meilleures pratiques...

Selon le rapport 2024 Trends in Securing Digital Identities récemment publié par l’association à but non lucratif Identity Defined Security Alliance (IDSA), 90 %...

Que faut-il savoir sur la directive NIS 2 et comment se préparer

La directive Network and Information Security 2 (NIS 2), réforme de l’édition de 2016 adoptée début 2023, est une pièce maîtresse de la législation...

Quelles sont les meilleures pratiques à suivre en matière de cybersécurité OT ?

Selon un récent rapport de Fortinet, 75 % des responsables de sécurité OT déclarent avoir eu au moins un incident d'intrusion dans leur système...

Automatisation : comment tirer parti de l’exploration des processus et des tâches

L’exploration des processus se concentre sur le flux de bout en bout des processus, tandis que l’exploration des tâches examine les activités spécifiques réalisées...

5 défis ayant un impact sur l’efficacité d’une stratégie Zero Trust

Pourquoi les organisations ont-elles besoin de solutions Zero Trust et de sécurité des identités ? Comme je le dis toujours, la sécurité Zero Trust est...

Performances, intégration, gouvernance et sécurité : les piliers d’un système de gestion de données...

L’intelligence artificielle sous ses multiples formes (générative, causale, prédictive…) rebat les cartes de la transformation numérique des entreprises. En effet, les algorithmes d’IA s’abreuvent...

L’IA n’est pas un simple outil, d’où l’importance d’une approche stratégique

Pour tirer pleinement parti des avantages de l'IA, les entreprises doivent adopter une approche stratégique, investir dans le développement des compétences et mettre en...

Le peu de maturité des données réduit l’efficacité de l’IA

L’IA est une technologie disruptive permettant aux entreprises de créer des expériences numériques innovantes et inégalées. Cependant, les aspects pratiques de la mise en...

Mutation numérique et IA générative : 5 défis à relever

L’environnement de travail numérique s’est littéralement transformé ces dernières années. D’évolution en évolution, les modes de travail ont eux-mêmes changé. Un phénomène qui a...

Pourquoi les stratégies de tests end-to-end échouent ?

En quelques mois, plusieurs entreprises ont été accompagnées face à une problématique commune : L'équipe QA (quality assurance) a initié un projet de tests...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité