Ransomwares : le stockage unifié est essentiel pour protéger les entreprises
Le paysage des cybermenaces est en constante évolution et les ransomwares représentent sans doute l’un des plus importants facteurs de risques actuels....
6 conseils pour renforcer la posture de cybersécurité de l’entreprise
Par William Culbert, directeur Europe du Sud de Bomgar (BeyondTrust dès janvier 2019)
On dit souvent qu'il existe deux types d'entreprises : celles qui savent que...
Il n’y a pas de raison d’être sceptique face au SIP Trunking
Alors que le SIP trunking s’impose comme la voie royale pour gérer les appels, il suscite encore quelques inquiétudes. Levons les doutes...
Comment exploiter le cloud pour optimiser les accès mainframe ?
Aujourd’hui et plus que jamais, les entreprises du monde entier envisagent d'étendre leurs investissements mainframe existants dans le cadre de vastes initiatives...
Réaliser la valeur des données, l’objectif 2020 des entreprises
L'intelligence artificielle (IA) et sa forte croissance ont fait les gros titres des médias professionnels et grands publics depuis 2018, et ce à juste...
IT hybride : frein ou opportunité de croissance pour les entreprises ?
Sur la route, les ralentisseurs, sont les mal-aimés des conducteurs. Mais leur utilité n’est pourtant plus à prouver ! On les trouve notamment dans les...
Le concept DevOps suscite de grandes attentes, mais comment y répondre ?
Avec l’accélération de la digitalisation des entreprises au cours de ces dernières années, il est devenu crucial de faire évoluer et d’adapter...
Verticaliser sans s’enfermer : parler le langage du métier
Une réputation d’entre-soi… qu’il faut dépasser
La verticalisation traîne l’image du “club” ou du “clan” qui tourne en vase clos. Mais s’en tenir à ce...
NIS 2, ça va changer
L’application de la version 2.0 de la directive européenne NIS, « Network and Information Security », est prévue pour l’automne. De la NIS 1 à la...
Avantages du Zero Trust : est-ce un « Must » aujourd’hui ?
Est-il vraiment nécessaire d’appliquer les principes du Zero Trust pour protéger un Système d’Information (SI) désormais sans périmètre physique ? C’est une question à...























