> Sabine Terrey
Les professionnels IT perdent du temps à cause des bloatwares !

Les professionnels IT perdent du temps à cause des bloatwares !

Quelles sont les interactions avec les technologies dans l’environnement de travail ? Les informaticiens passent plus de 7 heures par semaine à tenter d’utiliser des technologies trop complexes …

Lire l'article
Protection des données : les investissements sont-ils suffisants ?

Protection des données : les investissements sont-ils suffisants ?

Afin de faire face à la crise du Covid-19 et ainsi maintenir au maximum leurs activités, les entreprises ont été contraintes d’investir, en quelques semaines ou mois, massivement et immédiatement dans les nouvelles technologies.

Lire l'article
4 conseils pour un modèle de travail hybride durable

4 conseils pour un modèle de travail hybride durable

Comment concilier travail à domicile et travail au bureau ? Voici 4 pistes livrées par Wildix à suivre de près …

Lire l'article
Vidéo Formation : Certification AZ-104 EP03

Vidéo Formation : Certification AZ-104 EP03

Vous voulez réviser la certification AZ-104 ? Cette vidéo est faite pour vous !

Lire l'article
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.

Lire l'article
Cohésion d’équipe & Collaboration numérique : un duo gagnant ?

Cohésion d’équipe & Collaboration numérique : un duo gagnant ?

Est-ce qu’une bonne cohésion d’équipe implique forcément une culture de la collaboration satisfaisante ?

Lire l'article
Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter

Lire l'article
SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

Créée en 2008, SEKOIA, deeptech cyber française, spécialisée dans l’anticipation des cybermenaces a déjà parcouru un rapide et innovant chemin au cœur de la cybersécurité. Avec 120 collaborateurs basés entre Paris, Rennes et Francfort, SEKOIA a tous les atouts en main pour son envol à l’international. Entretien avec François Deruty, COO de SEKOIA pour faire le point en 3 questions.

Lire l'article
Les managers face à l’impact du télétravail

Les managers face à l’impact du télétravail

Comment maintenir la motivation des équipes et gérer l’adoption des outils de communication tout en tenant compte du modèle de travail hybride ? Autant de réflexions à mesurer !

Lire l'article
A la découverte de Keda dans Kubernetes 

A la découverte de Keda dans Kubernetes 

Une architecture liée à Keda … Vous voulez en apprendre plus ? Cette vidéo est faite pour vous !

Lire l'article
Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Le cadre pandémique et les contraintes sanitaires imposées aux entreprises ont nécessité de s’adapter aux besoins des collaborateurs, tant en termes d’organisation, que de support à leurs usagers en interne comme pour leurs clients

Lire l'article
Partenariat Padok & Scaleway : une infrastructure et un hébergement Cloud sécurisés 100% souverain

Partenariat Padok & Scaleway : une infrastructure et un hébergement Cloud sécurisés 100% souverain

Padok et Scaleway unissent leur savoir-faire. Objectif permettre aux entreprises de disposer d’une infrastructure et d’un hébergement Cloud sécurisés 100% souverain.

Lire l'article
WithSecure : la co-sécurité au service des entreprises !

WithSecure : la co-sécurité au service des entreprises !

F-Secure annonçait une nouvelle marque, fin mars : WithSecure. Objectif : se focaliser sur offres BtoB, mais aussi devenir le nouveau nom de la société. Retour sur ce changement avec Guillaume Gamelin, Regional Vice President chez WithSecure.

Lire l'article
Metsys, meilleur partenaire cybersécurité de Microsoft !

Metsys, meilleur partenaire cybersécurité de Microsoft !

Les lauréats des prix “Partner of the Year 2022” viennent d’être annoncés par Microsoft, Metsys se voit honorée par « l’Award Security ».

Lire l'article
Les quatre erreurs les plus courantes sur les réseaux sociaux !

Les quatre erreurs les plus courantes sur les réseaux sociaux !

Partager des informations personnelles, répondre aux e-mails indésirables de réinitialisation de mot de passe, cliquer sans réfléchir sur n'importe quel lien …ces erreurs peuvent conduire au piratage de comptes de réseaux sociaux !

Lire l'article
L’ANSSI : « ne pas relâcher son attention et sa vigilance ! »

L’ANSSI : « ne pas relâcher son attention et sa vigilance ! »

Guerre Ukraine-Russie, tensions internationales accrues, intrusions quotidiennes, sophistication des cyberattaques, campagnes de déstabilisation, les acteurs malveillants ne faiblissent pas ! Que retenir depuis ce début d’année 2022 ? Entretien avec Emmanuel Naëgelen, Directeur général adjoint de l’ANSSI.

Lire l'article
Stockage as-a-Service : comment tirer parti du meilleur des deux mondes en trouvant le juste milieu

Stockage as-a-Service : comment tirer parti du meilleur des deux mondes en trouvant le juste milieu

Force est de constater que le cloud public, qui permet aujourd’hui d’héberger toutes les données sans passer par un datacenter client, suscite un véritable engouement.

Lire l'article
AFCDP : « l’environnement juridique européen est complexe »

AFCDP : « l’environnement juridique européen est complexe »

Pour l’AFCDP – Association Française des Correspondants à la protection des Données à caractère Personnel – le sujet de la protection des données est au cœur de ses préoccupations. Contexte juridique européen, métier du DPO, perspectives …. Entretien avec Patrick Blum, Délégué Général, AFCDP.

Lire l'article
Vidéo Azure Active Directory : A la découverte du B2B et B2C !

Vidéo Azure Active Directory : A la découverte du B2B et B2C !

B2B … B2C … des sujets qui vous intéressent ? Vous voulez en apprendre plus ? Cette vidéo est conçue pour vous !

Lire l'article
Attaques par ransomware : quel est le coût réel ?

Attaques par ransomware : quel est le coût réel ?

Attaques par ransomware : les organisations françaises doivent réagir maintenant avant qu’il ne soit trop tard !

Lire l'article