> Sabine Terrey
Zero Trust : le nouveau pilier de la sécurité !

Zero Trust : le nouveau pilier de la sécurité !

On note une hausse des budgets de sécurité Zero Trust pour s’adapter aux nouveaux environnements Voyons comment le nouveau monde du travail accélère l’adoption de l’approche Zero Trust…

Lire l'article
Le boom des cyberattaques sur les technologies opérationnelles

Le boom des cyberattaques sur les technologies opérationnelles

La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.

Lire l'article
Engouement pour le modèle hybride : télétravail & présentiel !

Engouement pour le modèle hybride : télétravail & présentiel !

Modèle hybride télétravail/présentiel, interactions sociales, technologie appropriée et santé mentale ... que souhaitent réellement les collaborateurs ?

Lire l'article
Hausse des vulnérabilités dans les systèmes industriels

Hausse des vulnérabilités dans les systèmes industriels

Retour sur l’ampleur des vulnérabilités ICS (Industrial Control System) en 2021. Décryptage.

Lire l'article
68% des malwares proviennent du Cloud ou du Shadow IT

68% des malwares proviennent du Cloud ou du Shadow IT

Quelles sont les tendances dans l'utilisation des services et applications cloud, et les menaces liées au web et au cloud ?

Lire l'article
Cybermenaces : les 3 piliers du risque utilisateur

Cybermenaces : les 3 piliers du risque utilisateur

Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.

Lire l'article
Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA

Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA

Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet

Lire l'article
Cybersécurité : les angles morts en environnements PaaS et IaaS

Cybersécurité : les angles morts en environnements PaaS et IaaS

Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.

Lire l'article
Les nouvelles priorités des directeurs financiers

Les nouvelles priorités des directeurs financiers

Quels sont les impacts de la pandémie sur la fonction Finance ? Comment s’adapte-t-elle ? Plus de 260 DAF s’expriment…

Lire l'article
Visioconférences : 4 conseils pour stimuler sa concentration

Visioconférences : 4 conseils pour stimuler sa concentration

Télétravail, réunions en visios … comment rester concentrés ? Voici quelques conseils pour diminuer la fatigue lors des visioconférences.

Lire l'article
L’Intelligence Artificielle modernise les services informatiques

L’Intelligence Artificielle modernise les services informatiques

Face aux requêtes quotidiennes reçues par les services IT, les entreprises envisagent l'adoption de l'IA pour gagner en productivité

Lire l'article
Digitalisation : de grandes disparités persistantes …

Digitalisation : de grandes disparités persistantes …

En fonction de la taille de l'entreprise, de la structure, des besoins, la digitalisation est perçue différemment, même si les nouvelles technologies doivent renforcer les liens humains entre entreprises, partenaires et clients.

Lire l'article
Les stratégies pour créer les champions de la donnée de demain

Les stratégies pour créer les champions de la donnée de demain

Il existe un déséquilibre entre la connaissance des données perçue et les compétences clés pour apporter la valeur ajoutée à l'entreprise. Comment y remédier ?

Lire l'article
Comment combler le manque de formation des ingénieurs ?

Comment combler le manque de formation des ingénieurs ?

A l’heure de l’engouement et l’adoption de NetOps (Network Operations), comment faire face à la rareté des profils des techniciens réseaux ?

Lire l'article
Les attaques ciblant les objets connectés bondissent !

Les attaques ciblant les objets connectés bondissent !

Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !

Lire l'article
Les industriels français accélèrent leur culture numérique

Les industriels français accélèrent leur culture numérique

Selon 70% des industriels français, la capacité de production a profondément évolué en raison de la pandémie.

Lire l'article
Digitalisation : les priorités des dirigeants, RH, DSI et DAF

Digitalisation : les priorités des dirigeants, RH, DSI et DAF

Quelle est la perception de la transformation digitale au sein des TPE, PME et ETI, côté de la gestion des RH, des systèmes d'information, des dirigeants, de la gestion administrative et financière ?

Lire l'article
Les 4 moyens de se protéger des escroqueries aux crypto-monnaies

Les 4 moyens de se protéger des escroqueries aux crypto-monnaies

Nette augmentation des arnaques de type phishing liées aux crypto-monnaies dans les régions où celles-ci sont populaires ! Décryptage.

Lire l'article
Règlement Général sur la Protection des Données : 3 ans après ….

Règlement Général sur la Protection des Données : 3 ans après ….

Les entreprises ont-elles pris conscience de l’importance des enjeux liés au RGPD, Règlement européen sur la Protection des Données, et mis en place des mesures dédiées ?

Lire l'article
Les méthodes collaboratives, moteur d’inclusion !

Les méthodes collaboratives, moteur d’inclusion !

Dans le sport comme dans le travail, les méthodes collaboratives sont un moteur d’inclusion. En effet, les organisations ont besoin de solutions flexibles, dynamiques et inclusives pour maintenir la bonne cohésion au sein des équipes.

Lire l'article