Mots clés Avis Expert

Mot clé: Avis Expert

Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation

Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

WAAP : Sécurité intelligente au service du SEO Ecommerce

Dans un écosystème e-commerce ultra-concurrentiel, la sécurité intelligente s’impose comme un levier discret mais décisif pour améliorer le SEO. La réussite d’un site e-commerce...

Angles morts et vœux pieux : pourquoi la résilience des données doit être davantage...

Pendant des années, de nombreuses entreprises ont relégué la résilience des données au second plan. Mais au fil du temps, la montée en puissance...

Consolidation des outils réseau et de sécurité : la bonne approche

Si on estime une hausse des budgets IT de 9,8 % pour 2025, celle-ci est mise à mal par l’inflation. En effet, l’augmentation de...

Pourquoi les entreprises ne peuvent plus se permettre d’ignorer l’optimisation cloud en 2025

Le cloud computing est depuis longtemps l'épine dorsale de l'infrastructure numérique, principalement construite autour de l'informatique à usage général. Mais dans un environnement professionnel...

Sortir de l’ère du mot de passe : comment mieux protéger les identifiants face...

En 2025, les identifiants numériques sont devenus la pierre angulaire de toutes les infrastructures informatiques et, paradoxalement, leur plus grande vulnérabilité. Selon l'Identity Defined...

Généralisation de l’accessibilité web depuis le 28 juin 2025 : tous prêts ?

Depuis le 28 juin 2025, tout nouveau site ou nouvelle application créé par une entreprise proposant des produits ou services numériques, comptant plus de...

Face à la fracture technologique mondiale, l’Europe doit miser sur l’IA open source

L’actualité de l’IA est rythmée par l’annonce de nouveaux modèles toujours plus puissants, plus coûteux, et plus fermés. La course à la performance bat...

5 questions pour apprendre les bases de l’OPSEC

Les technologies que nous utilisons au quotidien collectent de plus en plus d'informations et la surveillance fait partie intégrante de notre société. Ainsi, la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité