Mots clés Avis Expert

Mot clé: Avis Expert

Threat Intelligence : une ligne de défense proactive pour anticiper les attaques et dissuader...

Au cours des dernières années, les rapports et les comptes-rendus d’attaques cyber ont dépeint un paysage dans lequel les attaquants ont développé leurs capacités...

Cybersécurité : 6 règles pour éviter le blackout total

Game over. Les cybercriminels ont remporté la partie en 2021. Leurs assauts digitaux ont coûté 5 700 milliards d’euros aux entreprises, à l’échelle mondiale. C’est...

Digitalisation du transport : 3 conseils pour optimiser les opérations

0
Sans transport, il n’y a pas d’économie. Coordonner les entreprises, rationaliser les chaînes d’approvisionnements, fluidifier la circulation des biens et s’inscrire dans des initiatives...

Les entreprises toujours plus exposées aux cyber-attaques ciblant l’accès à leur réseau

Au cours des deux dernières années, le travail s'est rapidement déplacé vers des bureaux à distance et hybrides. Les statistiques montrent que les pirates...

Cybersécurité : connaître ses adversaires pour mieux s’en protéger

“Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait”, écrivait Sun Tzu, un précepte plus que jamais d’actualité....

Phishing, vishing, smishing… Tout ce que vous devez savoir sur le Social Engineering !

Consulter des pages Web, ses réseaux sociaux ou bien faire du shopping via des sites e-commerce : c’est aujourd’hui le quotidien de beaucoup. Cependant...

La migration de l’infrastructure vers le cloud est inéluctable pour les entreprises

Alors que la migration de l’infrastructure IT est inévitable pour beaucoup d’entreprises, ce passage peut comporter des dangers. Le passage aux applications "natives" n'est...

Dans un environnement distribué, la cyberprotection doit être proactive et proposer des fonctions d’analyse...

L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique...

De la notion de périmètre à celle d’archipel, la cybersécurité dans un monde distribué...

L’accélération de la transformation numérique, bousculée par la crise pandémique et motivée par les besoins d’agilité, de résilience et de compétitivité, a fait sauter...

Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité