La confiance se construit de zéro

Au fur et à mesure que votre entreprise se transforme, elle évolue vers un monde axé sur le cloud où votre écosystème de clients,...

Les infrastructures Zero Trust, une base pour l’avenir

De plus en plus d’entreprises ont mis en place une approche Zero Trust, mais des efforts restent à faire pour exploiter pleinement le potentiel...

Business Model et cibles : les ransomwares évoluent

Une Transformation Numérique généralisée souvent réalisée dans l’urgence ouvre inévitablement de nombreuses portes aux cyberattaquants. Opportunistes, les cybervilains ont su faire évoluer...

Travail avec vue : les avantages du « workation » pour les salariés et...

Le télétravail et le nouveau modèle de travail « hybride », consistant à partager son temps entre son domicile et le bureau, sont des tendances que...

Télétravail : presque la moitié des salariés ne respectent pas les règles de sécurité

Quel est l’impact du Shadow IT sur le télétravail ? Selon l’étude menée par NinjaRMM, 42 % des télétravailleurs déclarent avoir besoin de...

Le cauchemar des RSSI : la fuite de données et les connexions avec des...

Alors que le télétravail s’est généralisé, les organisations se concentrent principalement sur la sécurisation de leurs réseaux et des accès à distance....

D’après Zscaler, le télétravail a vaporisé la frontière entre applications professionnelles et loisirs

Le télétravail a rebattu les cartes en ce qui concerne les applications et les outils applicatifs utilisés par les télétravailleurs. Grâce à son...

Intelligence artificielle : faire bon usage de sa puissance de calcul pour lutter contre...

Fondamentalement, l'IA ne fait qu'appliquer la prise de décision humaine et logique à la détection des logiciels malveillants. La grande différence, cependant,...

L’attaque sur Microsoft Exchange met en évidence la situation critique de l’informatique des petites...

Si l’on devait retenir une leçon des récentes attaques sur les serveurs Exchange, c’est qu’elles mettent en évidence la situation catastrophique de...

Pour Forrester, la cybersécurité et la protection de la vie privée sont deux maillons...

Un nouveau rapport de Forrester explique comment les responsables technologiques doivent aujourd'hui intégrer la cybersécurité et la protection de la vie privée...

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité