> Sabine Terrey
Tanium s’engage activement pour réduire les risques

Tanium s’engage activement pour réduire les risques

Partenariats, nouveautés, entreprise, marché, stratégie, que retenir des derniers mois ? Rencontre avec Dagobert Levy, Vice-Président South EMEA chez Tanium, fournisseur de solutions de gestion et de sécurisation des endpoints, pour faire le point.

Lire l'article
Services publics & Numérique : la clé pour faire face à la hausse des prix du carburant ?

Services publics & Numérique : la clé pour faire face à la hausse des prix du carburant ?

Qu’il s’agisse de la hausse des coûts de transport ou encore de l’inflation dans le monde entier, le prix du carburant ne cesse d’augmenter. Alors que certains pays tentent de diversifier leurs sources d’énergies, le pétrole et le gaz restent essentiels pour soutenir les besoins primaires en énergie. Or, une transition énergétique ne peut s’effectuer en un claquement de doigt.

Lire l'article
Le recours à l’IA et aux robots dans l’industrie : opportunité ou menace ?

Le recours à l’IA et aux robots dans l’industrie : opportunité ou menace ?

Les robots, véritables assistants mécaniques, sont désormais omniprésents dans l’industrie française, en particulier dans le domaine de la production, où leur Intelligence artificielle permet d’atteindre un niveau d’efficacité bien supérieur. Néanmoins, des réserves persistent face à cette technologie.

Lire l'article
Palo Alto Networks simplifie les architectures de sécurité

Palo Alto Networks simplifie les architectures de sécurité

Dans un contexte de transformation digitale, de mutation vers le Cloud et le travail hybride, de sophistication des cyber attaques, Palo Alto Networks a su s’adapter et répondre aux nouveaux besoins. Retour ces quatre dernières années, du leadership mondial du firewall jusqu’à l’évolution incontestable de l’entreprise qui entend simplifier les architectures de sécurité. Entretien avec Etienne Bonhomme, Vice-président et directeur général France, chez Palo Alto Networks pour faire le point.

Lire l'article
La data literacy en entreprise : les sept principes de promotion clés à suivre

La data literacy en entreprise : les sept principes de promotion clés à suivre

Selon Gartner, la data literacy (à savoir la capacité de lire, d’exploiter, d’analyser et de communiquer avec les données) est actuellement considérée comme la deuxième langue utilisée en entreprise. Atout précieux, cette capacité s’impose comme une compétence essentielle dans un avenir piloté par les données.

Lire l'article
Tenable dynamise la gestion des cyber-risques !

Tenable dynamise la gestion des cyber-risques !

Cyber exposure, cyber menaces, analyse, prévention …. Tenable entend réduire les cyber-risques et permet de visualiser rapidement son exposition cyber et ses vulnérabilités avec la nouvelle plate-forme Tenable One. Entretien avec Bernard Montel, EMEA Technical Director, Security Strategist chez Tenable.

Lire l'article
L’IA et la donnée pour déployer la valeur stratégique des entreprises

L’IA et la donnée pour déployer la valeur stratégique des entreprises

Les entreprises pourraient générer des bénéfices supplémentaires à trois conditions : améliorer les pratiques en matière de données, remettre de la confiance à l'IA avancée et intégrer l'IA aux opérations commerciales. Explications.

Lire l'article
Certification AZ-305 EP1 – Session de révision en Replay Twitch

Certification AZ-305 EP1 – Session de révision en Replay Twitch

C’est parti pour le replay Twitch ! Pas de slides, juste des mémos, une mindmap et des schémas !

Lire l'article
Top 4 des principales menaces cyber actuelles

Top 4 des principales menaces cyber actuelles

Face au perfectionnement des techniques et à la multiplication des attaques, découvrez les menaces cyber identifiées en octobre.

Lire l'article
Stockage Big Data et analytique : l’heure du changement a sonné

Stockage Big Data et analytique : l’heure du changement a sonné

L'analyse de données et les systèmes de stockage ont beaucoup évolué au cours de ces dix dernières années. La côte de popularité des frameworks Big Data tels que Hadoop s’est accélérée au début des années 2010. Ils sont devenus populaires alors que les volumes de données étaient en pleine croissance.

Lire l'article
Pourquoi les entreprises françaises dépassent leur budget cloud ?

Pourquoi les entreprises françaises dépassent leur budget cloud ?

Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.

Lire l'article
Les priorités 2023 des directions financières

Les priorités 2023 des directions financières

Face à un contexte troublé et pour garder le cap, voici les trois leviers des directions financières : pilotage de la performance, gestion du cash à court terme et gestion des talents. Analyse.

Lire l'article
Vidéo Découverte d’Access Reviews

Vidéo Découverte d’Access Reviews

Comment gérer les appartenances à des groupes et les accès aux applications d’entreprise ? Comment travailler efficacement au quotidien ? Embarquez pour la vidéo Découverte du concept Access Reviews !

Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !

Ping Identity : l’identité intelligente au service des entreprises !

Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.

Lire l'article
Sécurité de l’IoT : principaux risques et mesures de protection

Sécurité de l’IoT : principaux risques et mesures de protection

Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.

Lire l'article
Livre Azure : Grand Jeu concours !

Livre Azure : Grand Jeu concours !

Trois questions pour tenter de gagner un exemplaire du livre Microsoft Azure : Gérer votre Système d’Information dans le Cloud via un tirage au sort par les Editions ENI. C'est maintenant !

Lire l'article
Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust 

Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust 

L’objectif est clair : protéger les entreprises et les utilisateurs en mode hybride en leur fournissant résilience, performances et sécurité optimales

Lire l'article
L’automatisation de la cybersécurité : état des lieux

L’automatisation de la cybersécurité : état des lieux

Comment aborder les défis liés à la sécurisation de l’entreprise étendue ? Quels scénarios d'utilisation fonctionnent et quels sont ceux qui méritent réflexion ? Analyse.

Lire l'article
Développement d’application : nous entrons dans l’ère des plateformes

Développement d’application : nous entrons dans l’ère des plateformes

Alors que les entreprises connectent davantage de systèmes, d'applications, de ressources informatiques et de conteneurs les uns aux autres grâce aux API, il est nécessaire d'éviter la "mauvaise" automatisation.

Lire l'article
Entre AS/400 et IBM i : décryptage

Entre AS/400 et IBM i : décryptage

Et si on faisait un point sur l’AS/400, ce serveur conçu pour les petites entreprises et les départements des grandes entreprises ? IBM iSeries … Power Systems … L'IBM i semble défier le temps ! Franquelin Lopes, Directeur Technique et Vincent Verrier, Service Delivery Manager chez Jiliti se sont prêtés au jeu des questions – réponses. Explications.

Lire l'article