Risque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'articleLes fraudes au président frappent 6000 entreprises par mois
Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Lire l'articleMetsys marque durablement son empreinte sociale
Multiplication des agences en province, accélération des recrutements, un déménagement qui vient de se terminer et des aménagements qui arrivent à point nommé, l’actualité de Metsys s’enrichit ! Entretien avec Marine Jousseaume, Directrice des ressources humaines.
Lire l'articleLe modèle Ransomware as a Service monte en puissance
Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...
Lire l'articleQu’est-ce que le Zero-Trust ?
Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.
Lire l'articleUne belle réussite pour Ready for IT 2019 !
Avec 80 sociétés partenaires, 370 décideurs IT invités, 730 participants, 1 500 one-to-one, 3 conférences plénières, 30 ateliers et tables rondes, 15 demo live, la première édition de Ready for IT est un vrai succès !
Lire l'articleLa cybersécurité, clé cachée de la transformation digitale
On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...
Lire l'articleCyberattaques : 6 méthodes pour protéger les cadres dirigeants
Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?
Lire l'articleLes entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud
Données sensibles et réglementées stockées dans le cloud : 83 % des organisations françaises, contre 75 % dans le monde, font entièrement confiance aux fournisseurs de cloud pour protéger les workloads.
Lire l'articleLa cybersécurité à l’ère numérique : les chiffres pour la France !
Usage et connaissance de la cybersécurité : 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie numérique et éviter la perte des données personnelles. Mais est-ce suffisant ?
Lire l'articleCybersécurité : le manque d’investissements en France…
Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?
Lire l'articleComment gérer la cybersécurité en cas de fusions et acquisitions ?
Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !
Lire l'articleBig Data : le traitement streaming & le temps réel des données
Le Big Data a atteint son paroxysme ces dernières années avec les objets connectés, l'intégration des capteurs dans les objets de la vie courante (voiture, réfrigérateur, télévision, thermostats, vêtements ...)
Lire l'articleLes 10 plus mauvaises pratiques de sécurité !
Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Lire l'articleLes 5 profils IT en pénurie en France
A l’heure de la transformation numérique, de l’évolution de la cybersécurité et des stratégies liées à la data, la demande en compétences augmente fortement. Découvrez les 5 profils identifiés comme « pénuriques » …
Lire l'articleLes 4 défis des technologies opérationnelles
Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !
Lire l'articleComment sécuriser les environnements d’apprentissage numériques ?
Les élèves et étudiants, de plus en plus connectés, baignent en permanence dans la technologie numérique, tout comme leurs enseignants. Cours en ligne, vidéos éducatives, sorties scolaires virtuelles, tableaux interactifs, présentations, recherches, etc. Comment donc relever tous ces défis et assurer la sécurité des réseaux, des terminaux et des environnements physiques au sein des établissements d’enseignement ?
Lire l'articleL’IoT en entreprise : menaces et préoccupations
Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...
Lire l'articleInfrastructures, clients et innovations : un rendez-vous à ne pas manquer !
Comment aborder les dernières tendances et solutions innovantes qui vous guideront dans votre transformation digitale ? Le Dell Technologies Forum Lyon a la réponse…
Lire l'articleComment protéger les logiciels open source des start-up ?
L’Open Source est un concept à la fois développé par et pour les start-up, car Open Source rime avec innovation, à travers la communautarisation des pratiques et la mutualisation des connaissances, et car la méthode est économe …
Lire l'article