> Sabine Terrey
Equité, Diversité, Inclusion : 3 stratégies pour transformer l’entreprise

Equité, Diversité, Inclusion : 3 stratégies pour transformer l’entreprise

Retour sur les motivations, initiatives et actions des organisations et les efforts à engager sur le long terme.

Lire l'article
Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises

Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises

Pure Storage entend transformer le quotidien des responsables IT et faire tomber les barrières du stockage traditionnel en offrant plus d’agilité et de simplicité au sein des infrastructures.

Lire l'article
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.

Lire l'article
Cybersécurité, Environnement & Supplychain : les préoccupations des dirigeants

Cybersécurité, Environnement & Supplychain : les préoccupations des dirigeants

A l’heure d’un environnement sanitaire encore incertain en raison du variant delta, les dirigeants s’expriment : confiance, croissance, stratégie, accélération digitale, inclusion, bien-être, environnement… creusons un peu les chiffres et les perceptions.

Lire l'article
Envolée des besoins en calcul, stockage et connectivité

Envolée des besoins en calcul, stockage et connectivité

Quel est l’avenir des réseaux de communication ? A cette question, Huawei dévoile son rapport Global Industry Vision (GIV) : Communications Network 2030. L’avènement de l'IoT entrainera une augmentation des besoins en calcul, stockage et connectivité que les réseaux traditionnels ne pourront fournir…

Lire l'article
La complexité croissante des API contrarie les entreprises

La complexité croissante des API contrarie les entreprises

Le défi de la complexité des API est un réel frein à leur adoption et gestion en entreprise. Et pourtant, leur maîtrise est fondamentale et fournit de nombreux avantages aux équipes IT …

Lire l'article
Hausse des salaires du secteur de la Tech en 2022

Hausse des salaires du secteur de la Tech en 2022

De longs mois de crise pandémique et des tensions sur le marché du recrutement teintées du sujet de l’attraction et de la rétention des talents … face à cela, pointent des augmentations salariales et des entreprises qui entendent se renforcer !

Lire l'article
L’adaptation au changement implique des applications améliorées !

L’adaptation au changement implique des applications améliorées !

Prise en charge des collaborateurs distants, intégration des informations et des flux de travail, changement de processus ... autant de domaines à améliorer. Qu’en est-il réellement ?

Lire l'article
Le stress des RSSI face à la puissance des attaques cyber

Le stress des RSSI face à la puissance des attaques cyber

La profession éprouvante est soumise à un niveau élevé de stress. Quels sont les moyens de gérer ce stress, ce découragement et le burnout ? Retour sur des indicateurs préoccupants …

Lire l'article
Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Transformer vos contraintes règlementaires et opérationnelles en un levier de croissance est une priorité, notamment pour la mise en conformité au RGPD, LPM, PCI DSS, HDS, certifications sectorielles, etc…...

Lire l'article
FIC 2021 : Coopération, souveraineté et innovations

FIC 2021 : Coopération, souveraineté et innovations

La communauté cybersécurité s’est retrouvée du 7 au 9 septembre 2021 à Lille ! Bonnes pratiques, messages, aides, souveraineté nationale, innovation, investissements ….

Lire l'article
Rançongiciels : les recommandations pour se protéger

Rançongiciels : les recommandations pour se protéger

Les cybercriminels mettent en œuvre de nouvelles techniques d'extorsion, des outils de piratage améliorés et des modèles économiques affinés.

Lire l'article
FIC 2021 : les 10 tendances en cybersécurité

FIC 2021 : les 10 tendances en cybersécurité

Alors que le FIC bat son plein à Lille, les habitudes de travail se modifient, les usages changent, les attaques se multiplient sous diverses formes, vol de données usurpations d’identité, espionnage … il est urgent de mettre en place des actions efficaces, rapides, coup de poing ! Découvrez les 10 tendances Cybersécurité 2021 à prendre en compte.

Lire l'article
Quatre technologies de sécurité pour des défenses efficaces

Quatre technologies de sécurité pour des défenses efficaces

Si 86 % des entreprises ont été victimes d’une attaque réussie sur les 12 derniers mois, 40 % ont été ciblées au moins six fois ! Retour sur les perceptions, défis et priorités pour mettre en place des défenses efficaces.

Lire l'article
Zero Trust : le nouveau pilier de la sécurité !

Zero Trust : le nouveau pilier de la sécurité !

On note une hausse des budgets de sécurité Zero Trust pour s’adapter aux nouveaux environnements Voyons comment le nouveau monde du travail accélère l’adoption de l’approche Zero Trust…

Lire l'article
Le boom des cyberattaques sur les technologies opérationnelles

Le boom des cyberattaques sur les technologies opérationnelles

La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.

Lire l'article
Engouement pour le modèle hybride : télétravail & présentiel !

Engouement pour le modèle hybride : télétravail & présentiel !

Modèle hybride télétravail/présentiel, interactions sociales, technologie appropriée et santé mentale ... que souhaitent réellement les collaborateurs ?

Lire l'article
Hausse des vulnérabilités dans les systèmes industriels

Hausse des vulnérabilités dans les systèmes industriels

Retour sur l’ampleur des vulnérabilités ICS (Industrial Control System) en 2021. Décryptage.

Lire l'article
68% des malwares proviennent du Cloud ou du Shadow IT

68% des malwares proviennent du Cloud ou du Shadow IT

Quelles sont les tendances dans l'utilisation des services et applications cloud, et les menaces liées au web et au cloud ?

Lire l'article
Cybermenaces : les 3 piliers du risque utilisateur

Cybermenaces : les 3 piliers du risque utilisateur

Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.

Lire l'article