Pour arriver à l’heure de la croissance : faites confiance au DSI « chef...

0
Des sociologues prédisent que nous allons tout droit vers les 10 glorieuses, celles où croissance rime avec confiance, celles où les grands...

Les cinq bonnes habitudes à prendre par les PME pour réduire les risques liés...

Les ransomwares ne sont pas l’apanage des grandes entreprises. Les petites et moyennes entreprises (PME) ont également toutes les raisons de s’en...

Les cinq étapes clés pour protéger votre organisation des rançongiciels

Avec une cybercriminalité en hausse de 69 % par rapport à 2019, la menace d’un incident de rançongiciel pèse lourdement sur les entreprises....

Applications no-code : 4 critères à observer pour assurer leur sécurité

L’incendie qui a frappé OVH en mars dernier a eu l’effet d’une bombe dans le secteur de l’IT. Quelques heures ont suffi...

6 conseils pour une orchestration des conteneurs plus sécurisée

Dans le cloud, les conteneurs et les applications conteneurisées apportent rapidité et efficacité aux équipes de développement. Ils créent cependant de nouveaux...

Pourquoi le recrutement de femmes dans le secteur de la cybersécurité ne se limite...

Comme la plupart des acteurs de notre domaine le savent, il existe actuellement une pénurie de compétences très importante et très médiatisée...

Cybermenaces : lesquelles surveiller en ce moment ?

L’Anssi a traité 192 cyberattaques en 2020, une forte augmentation contre seulement 54 en 2019. Déjà depuis début 2021, la France a...

Et si nous prenions enfin soin de nos données : un parcours de santé...

0
Manger cinq fruits et légumes par jour, marcher au moins trente minutes, nous essayons tous de suivre ces recommandations et nous savons...

Trois volets pour tracer une feuille de route stratégique vers le cloud en toute...

Ce n’est pas parce que « tout le monde le fait »que votre entreprise doit elle aussi franchir le pas et déplacer l’intégralité de...

Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...

À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...