Malwares : comment se défendre contre les techniques Living-Off-The-Land (LOL)

Depuis 2021, le groupe de hackers Karakurt a ciblé des dizaines d’entreprises, en usurpant l’identité d’utilisateurs via le modèle Living-Off-The-Land (LOL) à...

L’ESM est-il vraiment une extension de l’ITSM ?

L'ESM est une évolution normale de l’ITSM. Mais si l’adoption de ces outils dans l’IT correspond à un marché mature qui a...

Télécoms : l’intelligence géospatiale, clé de compétitivité

Selon IDC, le marché mondial des infrastructures sans fil privées LTE/5G devrait atteindre 8,3 milliards de dollars d'ici 2026. Ce marché devrait...

Vos données cloud sont-elles réellement bien protégées ?

Si la publication des derniers bilans financiers de Microsoft, Google et Amazon, démontre bien l’essor formidable qu’ont prises les solutions SaaS sur...

Le cloud, poumon du SI des entreprises

S’il n’y a plus besoin d’évangéliser sur le cloud, il reste néanmoins encore beaucoup à faire dans ce domaine au sein des...

Marketing et IT : former une seule et même équipe autour de la customer-centricity

0
L’opposition des directions marketing, commerciales et IT n’a rien de nouveau. Durant ces 20 voire 30 dernières années, les directions marketing plus...

Cybersécurité : la transition vers une authentification moderne

Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...

Les nombreuses voies pour atteindre la cyber-résilience

La cyber-résilience, c'est-à-dire la capacité à maintenir les activités de l'entreprise face à des menaces de cybersécurité en constante évolution, revêt une...

Entreprises : 5 méthodes pour booster le moral de vos employés

Découvrez comment les entreprises ayant instauré les cultures les plus positives augmentent à la fois le moral et la productivité de leur...

RSSI : Renforcer la cybersécurité dans un paysage de menace en perpétuel évolution

Les RSSI restent constamment sur le qui-vive pour de nombreuses raisons : les tactiques et techniques des acteurs malveillants évoluent, les sources de...