Pourquoi l’intelligence connectée sera le futur de la logistique

Les droits de douane, les guerres commerciales et les évolutions géopolitiques ont contraint les responsables transport et logistique à redoubler d'efforts pour rester résilients...

Reprendre le contrôle des Active Directories des mains des cybercriminels

L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...

Penser une empreinte carbone systémique de l’IA

Face à l’essor fulgurant de l’intelligence artificielle, il devient salutaire d’en questionner l’empreinte environnementale. Les alertes sur sa consommation énergétique se font de plus...

L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque

Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...

Les XLA, solution à la crise de responsabilité dans l’IT ?

Le secteur informatique traverse une véritable crise de responsabilité. Autrefois, alors que la majorité des actifs numériques étaient hébergés en interne, les DSI étaient...

L’IA au cœur des processus pour réinventer la croissance des organisations

Seuls 42 % des dirigeants constatent un retour sur investissement positif de leurs initiatives en intelligence artificielle selon une étude. Cette réalité interpelle :...

Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...

C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...

E-commerce et retours d’achats : un maillon clé à sécuriser

Le chiffre parle de lui-même : plus de 4 100 milliards de dollars de ventes en ligne estimées pour 2025 dans le monde. Le...

Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation

Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité