Résorber la dette technique du SI : pourquoi ? Comment ?

0
Au début des années 1990, l’informaticien Ward Cunningham – l’inventeur du « wiki » - emploie la métaphore financière de la « dette » pour évoquer les surcoûts...

Près de la moitié des entreprises ne parviennent toujours pas à détecter les failles...

0
D’après une étude mondiale publiée par Gemalto, les entreprises et les consommateurs sont sensibles aux failles de sécurité des IoT, mais ils attendent des...

IoT, chacun son espéranto

0
Par Tanguy Charrier – IoT – CTO Agregio, filiale d’EDF (agrégation effacement énergétique) Derrière la médiatisation des usages et des objets connectés se cache une...

Qu’est-ce que la 5G implique pour les entreprises ?

0
Par William Biotteau, Directeur Général de Toshiba Client Solutions Europe en France (TCSE) en France À l’approche de la 5G, nombreux ont été les débats...

Gestion des licences par abonnement : les trois questions les plus récurrentes

0
Par Houssem Abderrahman - Directeur commercial EMEA pour la partie SWM chez Flexera Aujourd'hui, entre les éditeurs, de nombreux sujets de conversations tournent autour du phénomène...

Que cache votre gestion des mots de passe ?

0
Par William Culbert, Directeur Commercial Europe du Sud, Bomgar Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre...

[Intelligence artificielle] PME ou Grand groupe : comment le machine learning peut booster votre...

0
Le machine learning est une notion très abstraite pour bon nombre d’entreprises. Pourtant, cette technologie d’intelligence artificielle est capable de doper le...

Comprendre les avantages et limites du SIEM

Malgré les nombreuses ressources consacrées à l’amélioration de la cybersécurité, de nouvelles menaces continuent de voir le jour à un rythme plus...

Développement sécurisé des systèmes embarqués : ce qu’il faut savoir.

0
Par Réda BENMOULAY, IoT & ICS Security Consultant chez Akerva Les systèmes embarqués sont définis comme étant des systèmes électroniques et informatiques autonomes, dédiés à des tâches fonctionnelles...

Protection des données d’entreprise : quel avenir pour le Back up as a Service...

0
Par Yves Pellemans, CTO d'Axians France A l'heure de la cybercriminalité, du big data et de l'intelligence artificielle, les données attirent toutes les convoitises. Dans...