
Semperis : la cyber-résilience basée sur l’identité au service des entreprises
Créée il y a huit ans, avec une R&D en Israël, et un management aux Etats-Unis, Semperis, éditeur de logiciels, a vu ses effectifs gonfler. Aujourd’hui, plus de 160 collaborateurs sont répartis dans le monde, dont une vingtaine pour la partie européenne. Décryptage avec Matthieu Trivier, Director of EMEA Pre-Sales chez Semperis.
Lire l'article
Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD
Le 3 février 2022, le Comité Européen de la Protection des Données (CEPD) publiait les lignes directrices destinées à aider les responsables de traitement à répondre à leurs obligations et à déployer les réactions adaptées en fonction de chaque situation. Simon de Charentenay, CEO de MonJuridique.Infogreffe nous livre son expertise sur le sujet
Lire l'article
Le défi « Innovation » des dirigeants français
Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?
Lire l'article
Pratiques Green iT au sein des entreprises
Entre les politiques d’approvisionnement informatique plus responsables, les équipements reconditionnés, les services de support IT, les usages et les habitudes, quelles sont les tendances actuelles ?
Lire l'article
Le FinOps de A à Z : Définition, méthodologie et mise en pratique
Le FinOps, quésaco ? Virgile Delécolle, Apptio France, examine la pratique FinOps sous toutes les coutures.
Lire l'article
Gare au goulot d’étranglement des API dans la sauvegarde SaaS
Petit à petit, les entreprises comprennent qu’il devient vital de protéger leurs données hébergées en mode SaaS.
Lire l'article
Que signifie le Zero Trust pour les MSP ?
Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.
Lire l'article
Les professionnels IT perdent du temps à cause des bloatwares !
Quelles sont les interactions avec les technologies dans l’environnement de travail ? Les informaticiens passent plus de 7 heures par semaine à tenter d’utiliser des technologies trop complexes …
Lire l'article
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.
Lire l'article
Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes
Le cadre pandémique et les contraintes sanitaires imposées aux entreprises ont nécessité de s’adapter aux besoins des collaborateurs, tant en termes d’organisation, que de support à leurs usagers en interne comme pour leurs clients
Lire l'article
Metsys, meilleur partenaire cybersécurité de Microsoft !
Les lauréats des prix “Partner of the Year 2022” viennent d’être annoncés par Microsoft, Metsys se voit honorée par « l’Award Security ».
Lire l'article
Attaques par ransomware : quel est le coût réel ?
Attaques par ransomware : les organisations françaises doivent réagir maintenant avant qu’il ne soit trop tard !
Lire l'article
La psychologie du hacker de mot de passe
Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
Lire l'article
L’édition 2022 du FIC ouvre ses portes !
Le FIC ouvre ses portes à Lille au Grand Palais pour 3 jours du 7 au 9 juin. C’est parti pour la 14ème édition du Forum International de la Cybersécurité avec des temps forts et la présence d’experts à ne pas manquer.
Lire l'article
Vers un modèle de cyber dissuasion en 6 principes
Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.
Lire l'article
Définir une stratégie informatique pour les 3 – 5 ans à venir
Les technologies de l'information font partie intégrante du quotidien de chacun. Celles-ci sont ainsi passées du statut d’élément de support à celui de différenciateur pour les entreprises.
Lire l'article
La Grande Ecole du Numérique se réinvente avec un puissant moteur de recherche
Pour propulser un maximum de personnes vers les métiers du numérique, toutes les formations disponibles en France sont maintenant référencées sur un portail unique.
Lire l'article
6G – Une révolution numérique, mais aussi sociale
La 6G est une technologie qui a le potentiel d'être omniprésente jusqu'aux limites de l'imagination.
Lire l'article
La difficulté des collaborateurs pour identifier les mails frauduleux
Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.
Lire l'article
La sophistication des attaques RansomOps affolent les entreprises
Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …
Lire l'articleLes plus consultés sur iTPro.fr
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
- Construire son Agent avec Copilot Studio !
- IA, informatique spatiale et cloud hybride au cœur de l’innovation 2025
