> Sabine Terrey
Le DSI devient l’agent clé de la transformation numérique !

Le DSI devient l’agent clé de la transformation numérique !

Le rôle du DSI évolue, gestionnaire de l’informatique, partenaire de l’entreprise, membre de l’équipe dirigeante … Ses missions se multiplient. Retour les sujets clés des DSI : Cloud, innovation numérique, coûts, sécurité …

Lire l'article
L’enseignement sous-estime le coût des cybermenaces !

L’enseignement sous-estime le coût des cybermenaces !

Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …

Lire l'article
Les cyber-risques alarment les TPE et les PME

Les cyber-risques alarment les TPE et les PME

Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT

Lire l'article
L’adoption du Cloud va plus vite que l’évolution de la sécurité

L’adoption du Cloud va plus vite que l’évolution de la sécurité

Quelles est l’évolution du paysage de la sécurité liée au Cloud ? quelles sont les pratiques de la sécurité Cloud ? Retour sur les difficultés des entreprises à s’adapter à l’expansion du Cloud. N’est-il pas temps de réintégrer une culture sécurité et d'appliquer les principes de gouvernance des données ?

Lire l'article
Les RSSI alertent sur les ressources limitées !

Les RSSI alertent sur les ressources limitées !

A l’heure des cybermenaces de plus en plus sophistiquées et importantes et d'une mobilité croissante, les RSSI doivent revoir complètement leurs priorités et stratégies pour gérer la sécurité avec des ressources réduites …

Lire l'article
Prendre en compte la dimension humaine dans les cyberattaques

Prendre en compte la dimension humaine dans les cyberattaques

99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…

Lire l'article
Comment devenir leader en gestion du travail

Comment devenir leader en gestion du travail

Quelles sont les compétences en gestion du travail ? Quelles sont les pratiques à mettre en place ? Quels sont les obstacles qui empêchent de progresser ? Voici sept domaines identifiés pour devenir un leader en gestion du travail !

Lire l'article
L’explosion des données inquiète les décideurs IT

L’explosion des données inquiète les décideurs IT

A l’heure de la data économie, les risques de la forte croissance non encadrée des données et leur complexité sont réels. Les stratégies de gestion de données envisagées par les décideurs IT se retrouvent au cœur des priorités !

Lire l'article
Cloud & Sécurité au sein du secteur de l’éducation

Cloud & Sécurité au sein du secteur de l’éducation

98 % des établissements d’enseignement n’engagent tout simplement pas de personnel spécialisé pour améliorer la sécurité du cloud ...

Lire l'article
Edition 2019 du panorama de la transformation des ESN

Edition 2019 du panorama de la transformation des ESN

Syntec numérique et KPMG viennent de livrer les résultats de la 2ème étude « Grand Angle ESN » : les constats positifs de 2018 se confirment et les investissements s’accélèrent, tandis que le recrutement et la fidélisation des talents restent des enjeux majeurs, laissant place aux politiques RH ambitieuses ! Retour sur la vitalité et les performances des ESN.

Lire l'article
Techniques d’évasion et contournement des analyses antimalware

Techniques d’évasion et contournement des analyses antimalware

Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !

Lire l'article
Les Digital Natives au cœur des stratégies des entreprises

Les Digital Natives au cœur des stratégies des entreprises

70% des entreprises envisagent une augmentation des investissements au cours de l’année à venir en matière de solutions de communications et de collaboration unifiées. En effet, l’arrivée des Digital Natives sur le marché du travail bouleverse les attentes et les exigences …

Lire l'article
Instaurer une culture de la sécurité auprès des collaborateurs

Instaurer une culture de la sécurité auprès des collaborateurs

Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …

Lire l'article
Risque croissant des violations de données : 7 indicateurs clés

Risque croissant des violations de données : 7 indicateurs clés

Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.

Lire l'article
Les trois principales qualités du DSI moderne !

Les trois principales qualités du DSI moderne !

Quelles sont les clés de réussite et de performance du DSI moderne ? Influence auprès de la direction générale, orientation clients et maturité de la transformation numérique … Décryptage.

Lire l'article
Centreon révolutionne la supervision d’infrastructures

Centreon révolutionne la supervision d’infrastructures

Comment superviser les infrastructures informatiques hybrides et convergentes ? Comment délivrer une gestion des opérations IT alignée métier ? Comment booster l’analyse des performances ? C’est la mission de Centreon, entreprise co- créée en 2005 par Julien Mathis et Romain Le Merlus, dorénavant basé au Canada pour gérer le développement de business units locales en Amérique du Nord.

Lire l'article
Les 4 vulnérabilités des Clouds publics

Les 4 vulnérabilités des Clouds publics

Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?

Lire l'article
Modernisation des architectures IT : quelles tendances ?

Modernisation des architectures IT : quelles tendances ?

Si 100% des directeurs informatiques ont commencé à moderniser leurs infrastructures, beaucoup décloisonnent difficilement leurs données ...

Lire l'article
Les fraudes au président frappent 6000 entreprises par mois

Les fraudes au président frappent 6000 entreprises par mois

Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)

Lire l'article
Comment s’adapter aux nouvelles exigences des espaces de travail

Comment s’adapter aux nouvelles exigences des espaces de travail

Une plate-forme de réunions pour les espaces de travail modernes ! Toute entreprise en rêve … BlueJeans relève le défi avec son service cloud qui connecte postes de travail, appareils mobiles et équipements vidéo des salles de réunion à une même visioconférence. Matthieu Douvenou, Responsable grands comptes chez BlueJeans nous livre son expérience terrain et répond aux exigences des environnements de travail d’aujourd’hui.

Lire l'article