> Sabine Terrey
Les défis qui nuisent aux équipes de cybersécurité

Les défis qui nuisent aux équipes de cybersécurité

Qu’en est-il des défis liés aux processus, technologies et au personnel et qui limitent la capacité des organisations à prévenir les cyber attaques ? Tenable y répond dans sa dernière étude.

Lire l'article
L’Architecture Cloud en 5 règles d’or

L’Architecture Cloud en 5 règles d’or

Découvrez les 5 règles d’or utiles à un architecte avec Philippe Paiola

Lire l'article
Cloud & Entreprises françaises

Cloud & Entreprises françaises

Les décideurs en stratégie IT prennent la parole pour révéler une disparité entre les ambitions et la maturité des entreprises en matière de Cloud.

Lire l'article
Prévisions 2024 sur l’IA, l’automatisation, la robotique et la Data

Prévisions 2024 sur l’IA, l’automatisation, la robotique et la Data

Quelles sont les perspectives 2024 sur ces technologies ? Décryptage avec Forrester.

Lire l'article
Cloud Innovation Partners décrypte les fuites de données

Cloud Innovation Partners décrypte les fuites de données

Cloud Innovation Partners (CIP) est une ESN, créée en Angleterre en 2016 par Khalid Boujdaa. En raison du Brexit puis la Covid, son fondateur revient en France et lance CIP en région Toulousaine en 2022. Projets de transformation autour de la data, solutions en mode SaaS, défis complexes de Big Data, AI/ML, Analytics, IoT …

Lire l'article
Faire progresser la durabilité dans l’infrastructure opérationnelle du pétrole et du gaz

Faire progresser la durabilité dans l’infrastructure opérationnelle du pétrole et du gaz

L'industrie pétrolière et gazière joue indéniablement un rôle essentiel dans le système énergétique mondial. Néanmoins, ses opérations et ses infrastructures représentent un poids environnemental significatif.

Lire l'article
PME & Cybersécurité : 7 étapes pour une approche Zero Trust

PME & Cybersécurité : 7 étapes pour une approche Zero Trust

L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.

Lire l'article
Se préparer sereinement à l’ère post-quantique 

Se préparer sereinement à l’ère post-quantique 

Quelle est l’approche adoptée par les entreprises pour anticiper et bloquer les menaces ? Retour sur les impératifs pour se préparer efficacement à l’ère post-quantique.

Lire l'article
Quatre piliers de la fabrication intelligente

Quatre piliers de la fabrication intelligente

Le secteur manufacturier a toujours évolué selon un rythme lent et naturel qui s'étalait sur des décennies, en réponse aux changements d'époque qui ont modifié progressivement les besoins de l’industrie.

Lire l'article
Extension Microsoft Security DevOps, Partie 2

Extension Microsoft Security DevOps, Partie 2

Comment utiliser cette extension pour détecter les informations sensibles ! Explications avec Philippe Paiola et James Dumont le Douarec.

Lire l'article
La flexibilité du travail hybride est le moteur des stratégies réussies

La flexibilité du travail hybride est le moteur des stratégies réussies

Tendances en matière de lieu de travail, mode hybride, IA, stratégie EX, performance … Les entreprises fournissent-elles la technologie adéquate aux collaborateurs ?

Lire l'article
Le métier du RSSI en 2023 décrypté !

Le métier du RSSI en 2023 décrypté !

Tendances, menaces, stratégies, technologies, collaboration … Quelles approches et perspectives retenir pour les RSSI, les DSI et les équipes Sécurité ?

Lire l'article
Les conseils d’administration mal préparés face à la menace cyber !

Les conseils d’administration mal préparés face à la menace cyber !

Les Assises de la Sécurité 2023 ont ouvert leurs portes ! Découvrons l’approche des conseils d’administration en matière de cybersécurité, dans un rapport de ProofPoint.

Lire l'article
Session Replay Twitch – Azure Real World

Session Replay Twitch – Azure Real World

C’est parti pour la 6ème session avec le déploiement d’un site Web Full PaaS multi régions, avec les explications de Philippe Paiola : Azure Real World S01EP6

Lire l'article
UX et Intelligence Artificielle : je t’aime moi non plus ?

UX et Intelligence Artificielle : je t’aime moi non plus ?

Recommandations personnalisées, tracking, cookies… derrière l’expérience utilisateur 2.0, tout un champ lexical s’est développé. Au point de devenir une nouvelle norme, commune à presque toutes les navigations en ligne : celle de la collecte de données au service d’algorithmes toujours plus puissants, toujours plus précis. Ces données alimentent de nombreuses Intelligences Artificielles dont l’objectif avoué est d’améliorer notre expérience.

Lire l'article
Votre configuration Active Directory est-elle sécurisée ?

Votre configuration Active Directory est-elle sécurisée ?

Les entreprises ne comblent pas les lacunes de sécurité d’Active Directory, ce qui les rend vulnérables aux cyberattaques.

Lire l'article
5 Conseils pour renforcer la sécurité de l’infrastructure as Code

5 Conseils pour renforcer la sécurité de l’infrastructure as Code

Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.

Lire l'article
Pénurie de compétences d’ingénieurs réseaux en France !

Pénurie de compétences d’ingénieurs réseaux en France !

Focus sur l’impact de la pénurie de compétences dans la sphère des réseaux informatiques. Selon 70% des DSI français, la moitié des équipes d’ingénieurs réseau partira à la retraite dans les cinq prochaines années !

Lire l'article
Conjuguer cloud et cybersécurité

Conjuguer cloud et cybersécurité

Gartner prévoyait fin 2022 une augmentation de 20% des dépenses mondiales dans le cloud public pour cette année 2023. Une croissance qui interroge, lorsque de plus en plus de voix remettent en cause publiquement la philosophie du “tout cloud”. Car, oui, les sujets de gouvernance, de conformité et plus généralement de sécurité des données soulèvent toujours autant d’interrogations face à des cyber risques croissants. Des risques entre chimère et réalité ?

Lire l'article
Top 6 des étapes pour éviter les attaques par ransomware

Top 6 des étapes pour éviter les attaques par ransomware

Avant de payer une rançon, gardez à l'esprit que rien ne garantit que vous récupérerez vos données. En payant, vous financez les activités des pirates et laissez entendre à d'autres que vous êtes prêt à payer. L’objectif est donc de se concentrer sur la prévention des violations dès le départ.

Lire l'article