Mots clés Tribunes
Mot clé: Tribunes
L’IA au cœur des processus pour réinventer la croissance des organisations
Seuls 42 % des dirigeants constatent un retour sur investissement positif de leurs initiatives en intelligence artificielle selon une étude. Cette réalité interpelle :...
Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...
C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...
E-commerce et retours d’achats : un maillon clé à sécuriser
Le chiffre parle de lui-même : plus de 4 100 milliards de dollars de ventes en ligne estimées pour 2025 dans le monde. Le...
Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation
Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...
Le détournement de session : détecter la compromission d’identifiants ou de jetons
Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...
WAAP : Sécurité intelligente au service du SEO Ecommerce
Dans un écosystème e-commerce ultra-concurrentiel, la sécurité intelligente s’impose comme un levier discret mais décisif pour améliorer le SEO. La réussite d’un site e-commerce...
Angles morts et vœux pieux : pourquoi la résilience des données doit être davantage...
Pendant des années, de nombreuses entreprises ont relégué la résilience des données au second plan. Mais au fil du temps, la montée en puissance...
Consolidation des outils réseau et de sécurité : la bonne approche
Si on estime une hausse des budgets IT de 9,8 % pour 2025, celle-ci est mise à mal par l’inflation. En effet, l’augmentation de...
Pourquoi les entreprises ne peuvent plus se permettre d’ignorer l’optimisation cloud en 2025
Le cloud computing est depuis longtemps l'épine dorsale de l'infrastructure numérique, principalement construite autour de l'informatique à usage général. Mais dans un environnement professionnel...
Sortir de l’ère du mot de passe : comment mieux protéger les identifiants face...
En 2025, les identifiants numériques sont devenus la pierre angulaire de toutes les infrastructures informatiques et, paradoxalement, leur plus grande vulnérabilité. Selon l'Identity Defined...