Cybermenaces : lesquelles surveiller en ce moment ?

L’Anssi a traité 192 cyberattaques en 2020, une forte augmentation contre seulement 54 en 2019. Déjà depuis début 2021, la France a...

Le Zero Trust à l’ère de l’IA générative : repenser la sécurité des données...

L’essor d’une cybersécurité intelligente portée par l'IA Les stratégies de sécurité des entreprises évoluent rapidement sous l’effet des technologies d’intelligence artificielle de nouvelle génération. Si...

Démystifier les BEC — le risque le plus coûteux pour votre organisation

Lorsqu’il s’agit de pertes financières directes, la compromission d’e-mails professionnels, ou BEC (pour Business Email Compromise), éclipse de loin toutes les autres cybermenaces. En...

Relever les cyber-défis de la migration vers le cloud

Selon Gartner, les dépenses en services de cloud public représentent actuellement 9,1 % des dépenses IT mondiales actuelles, et devraient atteindre les...

Comment exploiter le cloud pour optimiser les accès mainframe ?

Aujourd’hui et plus que jamais, les entreprises du monde entier envisagent d'étendre leurs investissements mainframe existants dans le cadre de vastes initiatives...

Automatisation et orchestration, pierre angulaire de la transformation numérique

0
La pandémie du Covid-19 touche chaque pays, citoyen et entreprise de manière différente, mais tous tentent de traverser cette épreuve inédite de...

Cinq processus de comptabilité financière pour amorcer votre transformation digitale

0
La transformation digitale bouleverse actuellement de nombreuses industries avec une automatisation qui change la façon dont les gens travaillent. L’automatisation élimine bon nombre de...

Quatre éléments à prendre en compte avant de migrer vers le cloud

0
Par Keith Bromley - Senior Product Management and Marketing chez Ixia (Keysight) Partout dans le monde, les organisations transfèrent des parties, voire la totalité, de...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

Sept péchés capitaux des QR codes : nouvelle menace de sécurité pour les utilisateurs

De nos jours, les QR codes sont omniprésents. Une étude conduite récemment par Shopadvizor révèle d’ailleurs que les consommateurs français préfèrent les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité