> Cybersécurité
Risque croissant des violations de données : 7 indicateurs clés

Risque croissant des violations de données : 7 indicateurs clés

Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.

Lire l'article
Les fraudes au président frappent 6000 entreprises par mois

Les fraudes au président frappent 6000 entreprises par mois

Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)

Lire l'article
Metsys marque durablement son empreinte sociale

Metsys marque durablement son empreinte sociale

Multiplication des agences en province, accélération des recrutements, un déménagement qui vient de se terminer et des aménagements qui arrivent à point nommé, l’actualité de Metsys s’enrichit ! Entretien avec Marine Jousseaume, Directrice des ressources humaines.

Lire l'article
Le modèle Ransomware as a Service monte en puissance

Le modèle Ransomware as a Service monte en puissance

Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...

Lire l'article
Qu’est-ce que le Zero-Trust ?

Qu’est-ce que le Zero-Trust ?

Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.

Lire l'article
Une belle réussite pour Ready for IT 2019 !

Une belle réussite pour Ready for IT 2019 !

Avec 80 sociétés partenaires, 370 décideurs IT invités, 730 participants, 1 500 one-to-one, 3 conférences plénières, 30 ateliers et tables rondes, 15 demo live, la première édition de Ready for IT est un vrai succès !

Lire l'article
La cybersécurité, clé cachée de la transformation digitale

La cybersécurité, clé cachée de la transformation digitale

On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...

Lire l'article
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?

Lire l'article
Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud

Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud

Données sensibles et réglementées stockées dans le cloud : 83 % des organisations françaises, contre 75 % dans le monde, font entièrement confiance aux fournisseurs de cloud pour protéger les workloads.

Lire l'article
La cybersécurité à l’ère numérique : les chiffres pour la France !

La cybersécurité à l’ère numérique : les chiffres pour la France !

Usage et connaissance de la cybersécurité : 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie numérique et éviter la perte des données personnelles. Mais est-ce suffisant ?

Lire l'article
Cybersécurité : le manque d’investissements en France…

Cybersécurité : le manque d’investissements en France…

Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?

Lire l'article
Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Lire l'article
Big Data : le traitement streaming & le temps réel des données

Big Data : le traitement streaming & le temps réel des données

Le Big Data a atteint son paroxysme ces dernières années avec les objets connectés, l'intégration des capteurs dans les objets de la vie courante (voiture, réfrigérateur, télévision, thermostats, vêtements ...)

Lire l'article
Les 10 plus mauvaises pratiques de sécurité !

Les 10 plus mauvaises pratiques de sécurité !

Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...

Lire l'article
Les 5 profils IT en pénurie en France

Les 5 profils IT en pénurie en France

A l’heure de la transformation numérique, de l’évolution de la cybersécurité et des stratégies liées à la data, la demande en compétences augmente fortement. Découvrez les 5 profils identifiés comme « pénuriques » …

Lire l'article
Les 4 défis des technologies opérationnelles

Les 4 défis des technologies opérationnelles

Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !

Lire l'article
Comment sécuriser les environnements d’apprentissage numériques ?

Comment sécuriser les environnements d’apprentissage numériques ?

Les élèves et étudiants, de plus en plus connectés, baignent en permanence dans la technologie numérique, tout comme leurs enseignants. Cours en ligne, vidéos éducatives, sorties scolaires virtuelles, tableaux interactifs, présentations, recherches, etc. Comment donc relever tous ces défis et assurer la sécurité des réseaux, des terminaux et des environnements physiques au sein des établissements d’enseignement ?

Lire l'article
L’IoT en entreprise : menaces et préoccupations

L’IoT en entreprise : menaces et préoccupations

Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...

Lire l'article
Infrastructures, clients et innovations : un rendez-vous à ne pas manquer !

Infrastructures, clients et innovations : un rendez-vous à ne pas manquer !

Comment aborder les dernières tendances et solutions innovantes qui vous guideront dans votre transformation digitale ? Le Dell Technologies Forum Lyon a la réponse…

Lire l'article
Comment protéger les logiciels open source des start-up ?

Comment protéger les logiciels open source des start-up ?

L’Open Source est un concept à la fois développé par et pour les start-up, car Open Source rime avec innovation, à travers la communautarisation des pratiques et la mutualisation des connaissances, et car la méthode est économe …

Lire l'article