> Sabine Terrey
Top 4 pour sécuriser les déploiements dans le Cloud

Top 4 pour sécuriser les déploiements dans le Cloud

Comment prendre en compte tous les niveaux de l’IT lors d'une migration vers le Cloud ? En effet, il faut rester vigilant, l'erreur humaine et les déploiements complexes restent bien deux vecteurs d’attaques puissants.

Lire l'article
Comment harmoniser la gestion du Cloud pour en tirer pleinement parti ?

Comment harmoniser la gestion du Cloud pour en tirer pleinement parti ?

A l’heure où l’on cherche à déléguer certaines charges de travail, où l’on prône l’approche flexible de la consommation des infrastructures, 5% seulement ont réussi à harmoniser leurs infrastructures informatiques !

Lire l'article
L’usage de Kubernetes dans les grandes entreprises

L’usage de Kubernetes dans les grandes entreprises

De quelle manière les entreprises utilisent Kubernetes et quels sont les obstacles qui les empêchent de tirer pleinement profit de cette technologie ? Il est temps de penser sa stratégie Kubernetes dès aujourd’hui.

Lire l'article
La pratique du multicloud passée à la loupe

La pratique du multicloud passée à la loupe

Les environnements multi cloud sont désormais majoritairement exploités et le cloud est perçu comme la tendance stratégique pour les deux à cinq prochaines années. Alors, au delà du mélange hétérogène d’architectures applicatives, quels sont les défis et derniers chiffres à retenir ?

Lire l'article
Crise sanitaire : le rôle des développeurs

Crise sanitaire : le rôle des développeurs

Les développeurs soutiennent les efforts dans la lutte contre la pandémie. Focus sur le rôle indispensable de leurs métiers pour faire fonctionner des pans entiers de l’économie

Lire l'article
Quel est l’impact du Covid-19 sur les ESN et sociétés de conseil ?

Quel est l’impact du Covid-19 sur les ESN et sociétés de conseil ?

Chacun a à coeur de mesurer l’évolution du business et le moral des dirigeants d’entreprise. Voici les premiers résultats à l’issue de la 1ère quinzaine de confinement ....

Lire l'article
Tendance N°1 du chiffrement : la protection des données clients

Tendance N°1 du chiffrement : la protection des données clients

Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !

Lire l'article
95 % des utilisateurs finaux rencontrent des difficultés audios

95 % des utilisateurs finaux rencontrent des difficultés audios

Open spaces, multiplication des technologies et des vidéos conférences mais aussi évolution des lieux de travail et flexibilité des horaires, tous ces changements ont des incidences sur la collaboration, la concentration et l’efficacité des collaborateurs !

Lire l'article
Le télétravail se démocratise au pas de course …

Le télétravail se démocratise au pas de course …

Après les derniers mouvements de grèves et avec cette période de confinement obligatoire, le télétravail démontre son rôle clé dans la continuité des activités des entreprises.

Lire l'article
Les menaces d’hameçonnage liées au coronavirus

Les menaces d’hameçonnage liées au coronavirus

Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …

Lire l'article
Les 6 principes de relations contractuelles en temps de crise

Les 6 principes de relations contractuelles en temps de crise

Dans les circonstances extraordinaires que traverse l’économie française pour faire face à la pandémie COVID-19, le Cigref par la voix de son président, Bernard Duverneuil, et Syntec Numérique par la voix de son président, Godefroy de Bentzmann, lancent un appel conjoint.

Lire l'article
Les 10 gestes numériques pour garder Internet performant pendant la crise

Les 10 gestes numériques pour garder Internet performant pendant la crise

Voici quelques règles simples pour qu'internet reste efficace pendant le confinement. Agissons !

Lire l'article
La réalité des cyberattaques portées par l’Intelligence Artificielle

La réalité des cyberattaques portées par l’Intelligence Artificielle

L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...

Lire l'article
Comment repenser un lieu de travail collaboratif et engageant ?

Comment repenser un lieu de travail collaboratif et engageant ?

Créer un lieu de travail moderne, concevoir des expériences nouvelles et impulser l’engagement des collaborateurs sont devenus des axes prioritaires. Les CEO doivent établir une feuille de route pour envisager ces profondes mutations

Lire l'article
Prendre conscience de la valeur de ses données

Prendre conscience de la valeur de ses données

Usage pertinent des données, croissance des revenus, réduction des coûts d’exploitation, gain de rentabilité, innovation accrue, prise de décision … La dernière étude de Splunk « Que valent vraiment vos données ? » mesure l’impact économique et la valeur des données

Lire l'article
La 5G est-elle la révolution si attendue en entreprise ?

La 5G est-elle la révolution si attendue en entreprise ?

La technologie 5G aura un impact significatif en entreprise selon 79% des dirigeants et révolutionnaire selon 57%

Lire l'article
Les attaques de 5ème génération décryptées

Les attaques de 5ème génération décryptées

En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.

Lire l'article
Comment maîtriser la complexité du cloud ?

Comment maîtriser la complexité du cloud ?

L’écart entre les ressources IT disponibles et celles dédiées à l'accroissement de la complexité des écosystèmes cloud augmente.

Lire l'article
Les DSI doivent innover rapidement et avec moins de ressources

Les DSI doivent innover rapidement et avec moins de ressources

La transformation numérique ne se fait pas au même rythme dans toutes les entreprises. Défis d’intégration, budgets serrés, retards … Retour sur l’état d’avancement.

Lire l'article
Les tentatives de piratage via l’IoT affolent les entreprises

Les tentatives de piratage via l’IoT affolent les entreprises

Pour preuve, 7 sur 10 sont conscientes de ces approches. Face à ces menaces et à la surface d’attaque de plus en plus étendue, les organisations sont vulnérables, pour autant prennent-elles toutes les précautions de sécurité ?

Lire l'article