Les cyber-risques alarment les TPE et les PME
Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT
Lire l'articleL’adoption du Cloud va plus vite que l’évolution de la sécurité
Quelles est l’évolution du paysage de la sécurité liée au Cloud ? quelles sont les pratiques de la sécurité Cloud ? Retour sur les difficultés des entreprises à s’adapter à l’expansion du Cloud. N’est-il pas temps de réintégrer une culture sécurité et d'appliquer les principes de gouvernance des données ?
Lire l'articleLes RSSI alertent sur les ressources limitées !
A l’heure des cybermenaces de plus en plus sophistiquées et importantes et d'une mobilité croissante, les RSSI doivent revoir complètement leurs priorités et stratégies pour gérer la sécurité avec des ressources réduites …
Lire l'articlePrendre en compte la dimension humaine dans les cyberattaques
99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…
Lire l'articleComment devenir leader en gestion du travail
Quelles sont les compétences en gestion du travail ? Quelles sont les pratiques à mettre en place ? Quels sont les obstacles qui empêchent de progresser ? Voici sept domaines identifiés pour devenir un leader en gestion du travail !
Lire l'articleL’explosion des données inquiète les décideurs IT
A l’heure de la data économie, les risques de la forte croissance non encadrée des données et leur complexité sont réels. Les stratégies de gestion de données envisagées par les décideurs IT se retrouvent au cœur des priorités !
Lire l'articleCloud & Sécurité au sein du secteur de l’éducation
98 % des établissements d’enseignement n’engagent tout simplement pas de personnel spécialisé pour améliorer la sécurité du cloud ...
Lire l'articleEdition 2019 du panorama de la transformation des ESN
Syntec numérique et KPMG viennent de livrer les résultats de la 2ème étude « Grand Angle ESN » : les constats positifs de 2018 se confirment et les investissements s’accélèrent, tandis que le recrutement et la fidélisation des talents restent des enjeux majeurs, laissant place aux politiques RH ambitieuses ! Retour sur la vitalité et les performances des ESN.
Lire l'articleTechniques d’évasion et contournement des analyses antimalware
Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Lire l'articleLes Digital Natives au cœur des stratégies des entreprises
70% des entreprises envisagent une augmentation des investissements au cours de l’année à venir en matière de solutions de communications et de collaboration unifiées. En effet, l’arrivée des Digital Natives sur le marché du travail bouleverse les attentes et les exigences …
Lire l'articleInstaurer une culture de la sécurité auprès des collaborateurs
Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …
Lire l'articleRisque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'articleLes trois principales qualités du DSI moderne !
Quelles sont les clés de réussite et de performance du DSI moderne ? Influence auprès de la direction générale, orientation clients et maturité de la transformation numérique … Décryptage.
Lire l'articleCentreon révolutionne la supervision d’infrastructures
Comment superviser les infrastructures informatiques hybrides et convergentes ? Comment délivrer une gestion des opérations IT alignée métier ? Comment booster l’analyse des performances ? C’est la mission de Centreon, entreprise co- créée en 2005 par Julien Mathis et Romain Le Merlus, dorénavant basé au Canada pour gérer le développement de business units locales en Amérique du Nord.
Lire l'articleLes 4 vulnérabilités des Clouds publics
Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?
Lire l'articleModernisation des architectures IT : quelles tendances ?
Si 100% des directeurs informatiques ont commencé à moderniser leurs infrastructures, beaucoup décloisonnent difficilement leurs données ...
Lire l'articleLes fraudes au président frappent 6000 entreprises par mois
Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Lire l'articleComment s’adapter aux nouvelles exigences des espaces de travail
Une plate-forme de réunions pour les espaces de travail modernes ! Toute entreprise en rêve … BlueJeans relève le défi avec son service cloud qui connecte postes de travail, appareils mobiles et équipements vidéo des salles de réunion à une même visioconférence. Matthieu Douvenou, Responsable grands comptes chez BlueJeans nous livre son expérience terrain et répond aux exigences des environnements de travail d’aujourd’hui.
Lire l'articleAvez-vous confiance en la fiabilité de vos données ?
Quelles sont les divergences perçues entre les dirigeants IT et les opérationnels de la donnée quant à la capacité à fournir et traiter des données fiables …
Lire l'article12 conseils pour un été en toute « cyber » sécurité !
Plus de 70% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur activité numérique. Un signal encourageant mais se prémunir des cyberattaques reste d’actualité…
Lire l'article