> Analyse
Vers un modèle de cyber dissuasion en 6 principes

Vers un modèle de cyber dissuasion en 6 principes

Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.

Lire l'article
Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Entre accélération de la digitalisation de la conformité RGPD, freins au déploiement de projet et formation, le ton est donné dans le baromètre 2022 de Data Legal Drive.

Lire l'article
Cybersécurité : la montée inexorable des services managés

Cybersécurité : la montée inexorable des services managés

A l’heure où en 5 ans les coûts annuels liés aux virus informatiques et aux vols des données ont plus que doublé pour dépasser les 1000 milliards de dollars, où plus de 1% du PIB mondial représente les coûts liés à la cybersécurité, au-delà des fournisseurs constructeurs de solutions, les services d’expertise représentent la pointe de lance de la lutte contre le cybercrime.

Lire l'article
Introduire l’informatique décisionnelle au sein de son organisation

Introduire l’informatique décisionnelle au sein de son organisation

Longtemps, l’informatique décisionnelle, ou en anglais la « Business Intelligence », a été considérée comme un domaine de niche à destination des cabinets de consultance et leurs beaux graphiques.

Lire l'article
Les décisions durables des entreprises pour la planète et les collaborateurs

Les décisions durables des entreprises pour la planète et les collaborateurs

Les technologies d’Intelligence Artificielle, de Machine Learning, d’analyse de données vont ouvrir la voie à une innovation et une créativité sans précédent. Découvrons les nouveaux fondamentaux de la stratégie de transformation des entreprises

Lire l'article
L’architecture d’entreprise : du statut de méconnue à démarche incontournable !

L’architecture d’entreprise : du statut de méconnue à démarche incontournable !

Les entreprises considèrent aujourd’hui la planification des systèmes d’informations comme une priorité stratégique et un enjeu primordial. Paul Estrach, Directeur Marketing Produit chez MEGA International partage son expertise sur le sujet.

Lire l'article
Le Privacy Day : constat, actions et opportunités

Le Privacy Day : constat, actions et opportunités

Que signifie la journée mondiale de la protection des données en 2022, à l'heure où les actes de cyber malveillance explosent, où la protection de la vie privée est essentielle et où le numérique croît rapidement ?

Lire l'article
Trois conseils pour renforcer sa sécurité avec le Zero Trust

Trois conseils pour renforcer sa sécurité avec le Zero Trust

L'intérêt pour l'utilisation des concepts de confiance zéro afin de renforcer la sécurité a augmenté alors que de plus en plus d'organisations soutiennent les initiatives de "travail en tout lieu". Christophe Auberger, Cybersécurité Evangéliste chez Fortinet partage son expertise

Lire l'article
5 axes pour exploiter efficacement les données en 2022

5 axes pour exploiter efficacement les données en 2022

Les organisations doivent être prudentes quant à la manière d’intégrer et gérer les données qui sont distribuées, accessibles, fiables et gouvernées.

Lire l'article
La nouvelle version de Promodag Reports à l’honneur !

La nouvelle version de Promodag Reports à l’honneur !

Vous avez des besoins de reporting sur votre messagerie Microsoft Exchange ou hybride ? Vous utilisez l’authentification moderne avec Exchange Online ? La nouvelle version de Promodag Reports est faite pour vous !

Lire l'article
Databricks lève 1 milliard de dollars !

Databricks lève 1 milliard de dollars !

Une nouvelle importante était arrivée début février 2021, cette nouvelle nous donnait une indication de l’état de santé du marché du Big Data. Retour sur cette annonce ...

Lire l'article
Webinaire : comment sécuriser la mobilité et les nouveaux modes de travail ?

Webinaire : comment sécuriser la mobilité et les nouveaux modes de travail ?

Un webinaire pour répondre à toutes vos interrogations et questions liées à la sécurité informatique pour la mobilité et les nouveaux modes de travail.

Lire l'article
Cybersécurité – milieu hospitalier :  Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield

Cybersécurité – milieu hospitalier : Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield

Infrastructures critiques et vitales, manipulant des données sensibles, les établissements de santé sont des cibles de premier choix pour les cybercriminels. Face aux nombreuses questions, il y a urgence. Stormshield met à disposition des responsables informatiques du secteur, un outil exclusif qui cartographie l’ensemble des types d’attaques et les réponses adaptées.

Lire l'article
Données : favoriser la montée en compétences en 3 étapes

Données : favoriser la montée en compétences en 3 étapes

A l’heure où les mutations numériques s’accélèrent, les dirigeants d’entreprise craignent la concurrence, car les formations en matière de données stagnent.

Lire l'article
L’absence de culture de la donnée dans les entreprises

L’absence de culture de la donnée dans les entreprises

Si les données sont fondamentales pour prendre de meilleures décisions, les entreprises françaises se donnent-elles réellement les moyens de renforcer leur expertise sur le sujet ?

Lire l'article
Quatre technologies de sécurité pour des défenses efficaces

Quatre technologies de sécurité pour des défenses efficaces

Si 86 % des entreprises ont été victimes d’une attaque réussie sur les 12 derniers mois, 40 % ont été ciblées au moins six fois ! Retour sur les perceptions, défis et priorités pour mettre en place des défenses efficaces.

Lire l'article
Observabilité, et après ?

Observabilité, et après ?

Observabilité. Dans son sens originel lié au contrôle, l'observabilité est une propriété d'un système. Il fournit des informations sur la manière dont l'état d'un système peut être mesuré et évalué de manière externe à l'aide des informations internes fournies. Ces dernières années, le terme d'observabilité a été fréquemment utilisé dans le domaine du contrôle et de la surveillance des systèmes et applications informatiques

Lire l'article
Les stratégies pour créer les champions de la donnée de demain

Les stratégies pour créer les champions de la donnée de demain

Il existe un déséquilibre entre la connaissance des données perçue et les compétences clés pour apporter la valeur ajoutée à l'entreprise. Comment y remédier ?

Lire l'article
Les 3 stratégies pour exploiter correctement les données

Les 3 stratégies pour exploiter correctement les données

A l’heure où 13% seulement des entreprises françaises accordent une importance cruciale aux données, il est urgent de concilier réalité, technologies, compétences et processus pour que les données ne soient plus un obstacle à la transformation.

Lire l'article
Alteryx : Etre proactif pour l’utilisation des données

Alteryx : Etre proactif pour l’utilisation des données

Les entreprises sont confrontées à d'énormes quantités de données. Sans les ressources nécessaires et les outils adéquats, il est difficile de les exploiter pleinement !

Lire l'article