> Sabine Terrey
Atelier vidéo : A la découverte de Bicep !

Atelier vidéo : A la découverte de Bicep !

Tout savoir sur Bicep, le langage qui utilise la syntaxe déclarative pour déployer des ressources Azure. C’est parti !

Lire l'article
Les cybercriminels au cœur des services publics en 2022

Les cybercriminels au cœur des services publics en 2022

Qu'il s'agisse d'un État souhaitant détourner des éléments de propriété intellectuelle, ou de criminels extorquant de l'argent ou des informations personnelles, les administrations sont confrontées à des profils d'attaques utilisant une multiplicité de techniques et modes opératoires …

Lire l'article
Les robots et l’IA, solutions d’avenir pour les entreprises

Les robots et l’IA, solutions d’avenir pour les entreprises

L’une des préoccupations majeures du moment pour les dirigeants consiste à combler le manque de main d’œuvre.

Lire l'article
Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud

Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud

Quelles sont les menaces de cybersécurité actuelles dan le Cloud ? Configurations non sécurisées, attaques de malwares basés sur Log4j …. Analyse.

Lire l'article
Se réunir moins souvent mais faire plus !

Se réunir moins souvent mais faire plus !

N’est-il pas temps de changer quelques mauvaises habitudes liées aux réunions, pour se concentrer sur l’essentiel et accomplir davantage ?

Lire l'article
En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares

En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares

Depuis plusieurs années, les attaques par ransomwares sont de plus en plus communes et virulentes. Au cours de l’année 2021, de nombreuses entreprises ont été prises pour cible, avec plus de 200 victimes entre août et novembre 2021 ainsi qu’une entreprise attaquée tous les deux jours en France. Un chiffre record que l’on pourrait bien voir doubler en 2022 !

Lire l'article
Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT

Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT

Alors que le dogme Agile continue de se répandre, il est du devoir des responsables de la sécurité impartiaux, de le repousser.

Lire l'article
La difficulté des collaborateurs pour identifier les mails frauduleux

La difficulté des collaborateurs pour identifier les mails frauduleux

Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.

Lire l'article
Les 4 grands défis pour gérer sa flotte mobile efficacement

Les 4 grands défis pour gérer sa flotte mobile efficacement

Mobilité et travail hybride sont des aspects cruciaux pour cette année, mais ils ne sont que quelques-uns des enjeux qui devront être pris en compte pour gérer ses flottes mobiles.

Lire l'article
Les politiques de retour au bureau ternissent l’expérience collaborateur

Les politiques de retour au bureau ternissent l’expérience collaborateur

Quels sont les réels impacts des politiques de retour au bureau sans flexibilité dans les horaires ….

Lire l'article
Des outils dangereux visent les infrastructures critiques

Des outils dangereux visent les infrastructures critiques

Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER

Lire l'article
Atelier vidéo Cyber Kill Chain & le journal d’activité Azure !

Atelier vidéo Cyber Kill Chain & le journal d’activité Azure !

Tout savoir sur la Cyber Kill Chain et les 8 phases d’une cyberattaque, de la reconnaissance jusqu’à l’exfiltration, avec Philippe Paiola.

Lire l'article
La certification Hébergeur de Données de Santé pour Padok, acteur majeur du Cloud !

La certification Hébergeur de Données de Santé pour Padok, acteur majeur du Cloud !

Avec la certification HDS, la start-up Padok entend accompagner au plus près les acteurs de la santé.

Lire l'article
La sophistication des attaques RansomOps affolent les entreprises

La sophistication des attaques RansomOps affolent les entreprises

Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …

Lire l'article
Microsoft Patch TUESDAY – Mars 2022

Microsoft Patch TUESDAY – Mars 2022

Microsoft a diffusé son Patch Tuesday pour le mois de Mars. Que faut-il retenir ? Analyse.

Lire l'article
Comment les entreprises peuvent-elles combler le déficit de compétences en matière de cybersécurité ?

Comment les entreprises peuvent-elles combler le déficit de compétences en matière de cybersécurité ?

Le monde est clairement confronté à une pénurie de professionnels spécialisés en cybersécurité.

Lire l'article
Atelier vidéo d’Architecture : Internet des Objets et cave à vin

Atelier vidéo d’Architecture : Internet des Objets et cave à vin

Philippe Paiola détaille aujourd'hui une architecture liée à l’Internet des Objets avec Kevin Beaugrand, MVP Azure. C’est parti !

Lire l'article
Les 4 tendances qui vont bouleverser le business des entreprises

Les 4 tendances qui vont bouleverser le business des entreprises

Les réalités physiques et virtuelles remodèlent les expériences humaines et vont secouer les stratégies et le business des entreprises

Lire l'article
Secteur Financier : les environnements de travail hybrides facilitent le recrutement des talents

Secteur Financier : les environnements de travail hybrides facilitent le recrutement des talents

Décryptage de l’état actuel du travail hybride, des investissements prévus et de l’adoption des technologies. Les recrutements, la satisfaction des collaborateurs, l’innovation, les stratégies et l’avantage concurrentiel sont en jeu.

Lire l'article
« Observatoire DSI 2022 » : quels services apportés aux métiers ?

« Observatoire DSI 2022 » : quels services apportés aux métiers ?

De l’ITSM à l’Enterprise Service Management : une évolution transparait depuis la dernière étude menée en 2019 selon Micro Focus. Analyse.

Lire l'article