Les défis qui nuisent aux équipes de cybersécurité
Qu’en est-il des défis liés aux processus, technologies et au personnel et qui limitent la capacité des organisations à prévenir les cyber attaques ? Tenable y répond dans sa dernière étude.
Lire l'articleL’Architecture Cloud en 5 règles d’or
Découvrez les 5 règles d’or utiles à un architecte avec Philippe Paiola
Lire l'articleCloud & Entreprises françaises
Les décideurs en stratégie IT prennent la parole pour révéler une disparité entre les ambitions et la maturité des entreprises en matière de Cloud.
Lire l'articlePrévisions 2024 sur l’IA, l’automatisation, la robotique et la Data
Quelles sont les perspectives 2024 sur ces technologies ? Décryptage avec Forrester.
Lire l'articleCloud Innovation Partners décrypte les fuites de données
Cloud Innovation Partners (CIP) est une ESN, créée en Angleterre en 2016 par Khalid Boujdaa. En raison du Brexit puis la Covid, son fondateur revient en France et lance CIP en région Toulousaine en 2022. Projets de transformation autour de la data, solutions en mode SaaS, défis complexes de Big Data, AI/ML, Analytics, IoT …
Lire l'articleFaire progresser la durabilité dans l’infrastructure opérationnelle du pétrole et du gaz
L'industrie pétrolière et gazière joue indéniablement un rôle essentiel dans le système énergétique mondial. Néanmoins, ses opérations et ses infrastructures représentent un poids environnemental significatif.
Lire l'articlePME & Cybersécurité : 7 étapes pour une approche Zero Trust
L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.
Lire l'articleSe préparer sereinement à l’ère post-quantique
Quelle est l’approche adoptée par les entreprises pour anticiper et bloquer les menaces ? Retour sur les impératifs pour se préparer efficacement à l’ère post-quantique.
Lire l'articleQuatre piliers de la fabrication intelligente
Le secteur manufacturier a toujours évolué selon un rythme lent et naturel qui s'étalait sur des décennies, en réponse aux changements d'époque qui ont modifié progressivement les besoins de l’industrie.
Lire l'articleExtension Microsoft Security DevOps, Partie 2
Comment utiliser cette extension pour détecter les informations sensibles ! Explications avec Philippe Paiola et James Dumont le Douarec.
Lire l'articleLa flexibilité du travail hybride est le moteur des stratégies réussies
Tendances en matière de lieu de travail, mode hybride, IA, stratégie EX, performance … Les entreprises fournissent-elles la technologie adéquate aux collaborateurs ?
Lire l'articleLe métier du RSSI en 2023 décrypté !
Tendances, menaces, stratégies, technologies, collaboration … Quelles approches et perspectives retenir pour les RSSI, les DSI et les équipes Sécurité ?
Lire l'articleLes conseils d’administration mal préparés face à la menace cyber !
Les Assises de la Sécurité 2023 ont ouvert leurs portes ! Découvrons l’approche des conseils d’administration en matière de cybersécurité, dans un rapport de ProofPoint.
Lire l'articleSession Replay Twitch – Azure Real World
C’est parti pour la 6ème session avec le déploiement d’un site Web Full PaaS multi régions, avec les explications de Philippe Paiola : Azure Real World S01EP6
Lire l'articleUX et Intelligence Artificielle : je t’aime moi non plus ?
Recommandations personnalisées, tracking, cookies… derrière l’expérience utilisateur 2.0, tout un champ lexical s’est développé. Au point de devenir une nouvelle norme, commune à presque toutes les navigations en ligne : celle de la collecte de données au service d’algorithmes toujours plus puissants, toujours plus précis. Ces données alimentent de nombreuses Intelligences Artificielles dont l’objectif avoué est d’améliorer notre expérience.
Lire l'articleVotre configuration Active Directory est-elle sécurisée ?
Les entreprises ne comblent pas les lacunes de sécurité d’Active Directory, ce qui les rend vulnérables aux cyberattaques.
Lire l'article5 Conseils pour renforcer la sécurité de l’infrastructure as Code
Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.
Lire l'articlePénurie de compétences d’ingénieurs réseaux en France !
Focus sur l’impact de la pénurie de compétences dans la sphère des réseaux informatiques. Selon 70% des DSI français, la moitié des équipes d’ingénieurs réseau partira à la retraite dans les cinq prochaines années !
Lire l'articleConjuguer cloud et cybersécurité
Gartner prévoyait fin 2022 une augmentation de 20% des dépenses mondiales dans le cloud public pour cette année 2023. Une croissance qui interroge, lorsque de plus en plus de voix remettent en cause publiquement la philosophie du “tout cloud”. Car, oui, les sujets de gouvernance, de conformité et plus généralement de sécurité des données soulèvent toujours autant d’interrogations face à des cyber risques croissants. Des risques entre chimère et réalité ?
Lire l'articleTop 6 des étapes pour éviter les attaques par ransomware
Avant de payer une rançon, gardez à l'esprit que rien ne garantit que vous récupérerez vos données. En payant, vous financez les activités des pirates et laissez entendre à d'autres que vous êtes prêt à payer. L’objectif est donc de se concentrer sur la prévention des violations dès le départ.
Lire l'articleLes plus consultés sur iTPro.fr
- Ressource, Culture, Gouvernance : les 3 défis de l’IA
- Renforcer son niveau de maturité en cyber-résilience
- Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
- Top 10 des technologies émergentes pour 2024
- Libérer les potentiels inexploités pour répondre à la pénurie de compétences techniques