Ransomwares : le stockage unifié est essentiel pour protéger les entreprises

Le paysage des cybermenaces est en constante évolution et les ransomwares représentent sans doute l’un des plus importants facteurs de risques actuels....

6 conseils pour renforcer la posture de cybersécurité de l’entreprise

0
Par William Culbert, directeur Europe du Sud de Bomgar (BeyondTrust dès janvier 2019) On dit souvent qu'il existe deux types d'entreprises : celles qui savent que...

Il n’y a pas de raison d’être sceptique face au SIP Trunking

0
Alors que le SIP trunking s’impose comme la voie royale pour gérer les appels, il suscite encore quelques inquiétudes. Levons les doutes...

Comment exploiter le cloud pour optimiser les accès mainframe ?

Aujourd’hui et plus que jamais, les entreprises du monde entier envisagent d'étendre leurs investissements mainframe existants dans le cadre de vastes initiatives...

Réaliser la valeur des données, l’objectif 2020 des entreprises

0
L'intelligence artificielle (IA) et sa forte croissance ont fait les gros titres des médias professionnels et grands publics depuis 2018, et ce à juste...

IT hybride : frein ou opportunité de croissance pour les entreprises ?

0
Sur la route, les ralentisseurs, sont les mal-aimés des conducteurs. Mais leur utilité n’est pourtant plus à prouver ! On les trouve notamment dans les...

Le concept DevOps suscite de grandes attentes, mais comment y répondre ?

0
Avec l’accélération de la digitalisation des entreprises au cours de ces dernières années, il est devenu crucial de faire évoluer et d’adapter...

Verticaliser sans s’enfermer : parler le langage du métier

Une réputation d’entre-soi… qu’il faut dépasser La verticalisation traîne l’image du “club” ou du “clan” qui tourne en vase clos. Mais s’en tenir à ce...

NIS 2, ça va changer

L’application de la version 2.0 de la directive européenne NIS, « Network and Information Security », est prévue pour l’automne. De la NIS 1 à la...

Avantages du Zero Trust : est-ce un « Must » aujourd’hui ?

Est-il vraiment nécessaire d’appliquer les principes du Zero Trust pour protéger un Système d’Information (SI) désormais sans périmètre physique ? C’est une question à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité