
Forcepoint élève le débat avec l’analyse comportementale
Entretien avec Nicolas Fischbach, Global CTO de Forcepoint, qui dirige aussi le X-Labs, laboratoire de recherche en cybersécurité spécialisé dans l'analyse comportementale ...
Lire l'article
DSI, 5 ans après, le Big Data valait-il (vraiment) la peine ?
Cinq ans après, le Big Data a-t-il réalisé ses promesses ? Le Big Data n’était-il finalement qu’une mode ? Et quid du futur ? Dans cet article, nous allons répondre à ces interrogations. L’idée est de faire le point sur 5 ans de fanfare médiatique sur le Big Data et de former une opinion sur son futur.
Lire l'article
L’enseignement sous-estime le coût des cybermenaces !
Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …
Lire l'article
l’informatique gérée dans le Cloud : Nouveau Webinaire
Vous souhaitez en savoir davantage sur une infrastructure réseau gérée entièrement dans le cloud ? Plus aucune hésitation, ce webinaire est spécialement conçu pour vous ! Il est temps de simplifier votre informatique et votre vie avec la gestion dans le cloud…
Lire l'article
Edge Computing : Ne sous-estimez pas son potentiel
Pour bénéficier du potentiel de l’Edge Computing, les entreprises doivent changer leur approche de la technologie, opérer des changements structurels et stratégiques, et opter pour des modèles économiques plus dynamiques !
Lire l'article
Les 10 plus mauvaises pratiques de sécurité !
Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Lire l'article
BYOD : pas de politique de sécurité pour 1 entreprise sur 2
Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !
Lire l'article
Que faire face aux nombreuses sources de données ?
Comprendre les difficultés du service IT en matière de silos, de données et de déploiement ! Il y a urgence à choisir une approche unifiée et à manipuler rapidement les données pour les rendre exploitables.
Lire l'article
Le potentiel des dark data pour la croissance des entreprises
Est-ce que l’opportunité offerte par les données est convertie par les entreprises en résultats ?
Lire l'article
L’utilisation de la Cyber Threat Intelligence en entreprise
Les entreprises utilisent la Cyber Threat Intelligence (CTI) pour la protection de leur système d’information et plus de 80% pensent que la CTI améliore la sécurité et la réponse aux incidents.
Lire l'article
Comment optimiser les données clients ?
Expert de l’Enterprise Cloud Data Management, Informatica vient d’acquérir AllSight, start-up située à Toronto et innovateur sur le marché de la connaissance client, pour accélérer sa stratégie de hub de données. Entretien avec David Decloux, Data Quality / MDM Specialist Europe Manager.
Lire l'article
Pensez vos stratégies cloud hybride pour une transformation numérique réussie
Auparavant la taille d’une entreprise figurait bien souvent parmi les principaux avantages concurrentiels pour dominer un marché. Dans notre monde de plus en plus numérique, la rapidité et la flexibilité d’exécution dans les processus de travail se positionnent désormais en tête de toute notion d’échelle.
Lire l'article
i-Tracing : « Anticiper les besoins des clients et connaître les solutions du marché »
Rencontre sur le #FIC2019 avec Laurent Charveriat, cofondateur et Directeur Général d’i-Tracing, société de conseil, ingénierie et services managés, dans le domaine de la cybersécurité, traçabilité des informations et mise en conformité des SI. Retour sur les perspectives 2019 de l’entreprise qui entend maintenir une belle croissance (20 – 30 %) et envisage plus 180 collaborateurs fin 2019. Résultats prometteurs !
Lire l'article
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Lire l'article
DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …
Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage
Lire l'article
Analyse des données : les disparités de compétences en France
La valeur de l’analyse des données n’est plus à prouver, or les entreprises françaises recrutent difficilement des collaborateurs aux compétences souhaitées ! Il est temps de développer une vraie culture de la donnée
Lire l'article
L’été des cerises de la cybersécurité !
Bientôt la fin de l’année ! Été caniculaire, torpeur estivale, rentrée ! Retour sur une sélection de quelques faits récents de notre monde vaste et en perpétuel mouvement de la cybersécurité. La sélection de bons sujets, les financiers appellent cela le cherry picking, le choix des meilleures ou bonnes valeurs ou actions.
Lire l'article
Compréhension des données : les décideurs manquent de confiance
Selon les indicateurs, les entreprises font face à un nouveau défi ! Le déficit croissant de compétences empêche les décideurs de poser les bonnes questions aux données et aux systèmes. Alors, à l’heure où la donnée est clé dans toute stratégie, comment en tirer tout le potentiel et faire en sorte qu’une vraie culture du changement s’installe ?
Lire l'article
Le Data Analyst analyse-t-il réellement les données ?
Traiter les extractions de bases de données, les analyser et se charger de leur interprétation, telle est la mission du Data Analyst. Cependant, face au volume d’informations à traiter, ce spécialiste de la donnée semble consacrer beaucoup trop de temps à collecter et générer des données au lieu de les analyser. Des centaines de milliers d’euros par an en heures de travail sont ainsi perdues …
Lire l'article
Comment analyser efficacement toutes les données stockées
Concurrence, pression, stratégie, gouvernance, prise de conscience des failles, communication autour du RGPD … si les entreprises se doivent de protéger les données des clients, analysent-elles réellement toutes les données qu’elles collectent ? Pas si simple, d’autant que les pratiques varient en fonction des pays …
Lire l'articleLes plus consultés sur iTPro.fr
- EasyVista accélère sa croissance en France et à l’international
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
