Les 7 piliers de la sécurité dans le Cloud
Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.
Lire l'articleTechnologie & Données : les 5 marqueurs clés en 2023
Explosion des données, capacités de traitement et de stockage, demande en matière d’énergie…confrontées à de grands défis, les entreprises devront adapter l’infrastructure de données pour les besoins futurs.
Lire l'articleCybersécurité 2023 : Conseils, actions et solutions pour prévenir et contrer les menaces
Risques cyber, recommandations et bonnes pratiques à adopter pour s'en prémunir : voici les prédictions cyber 2023 de Raphaël Marichez, CSO régional (France et Europe du Sud) de Palo Alto Networks.
Lire l'articleEn période de récession, les entreprises sont tentées de privilégier les économies
Face à la menace d’une récession sur le monde, les entreprises ont tendance à anticiper une restriction de leurs budgets, les forçant à ajuster leurs projets.
Lire l'articleQuelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?
Evolution des cybermenaces, analyses, constat et stratégie proactive des équipes de recherches de Trend Micro.
Lire l'articleVidéo IoT Edge et Maintenance prédictive !
En apprendre plus sur la maintenance prédictive ? Découvrez la vidéo !
Lire l'articleLa data literacy en entreprise : les sept principes de promotion clés à suivre
Selon Gartner, la data literacy (à savoir la capacité de lire, d’exploiter, d’analyser et de communiquer avec les données) est actuellement considérée comme la deuxième langue utilisée en entreprise. Atout précieux, cette capacité s’impose comme une compétence essentielle dans un avenir piloté par les données.
Lire l'articleL’IA et la donnée pour déployer la valeur stratégique des entreprises
Les entreprises pourraient générer des bénéfices supplémentaires à trois conditions : améliorer les pratiques en matière de données, remettre de la confiance à l'IA avancée et intégrer l'IA aux opérations commerciales. Explications.
Lire l'articlePourquoi les entreprises françaises dépassent leur budget cloud ?
Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.
Lire l'articlePing Identity : l’identité intelligente au service des entreprises !
Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Lire l'articleSécurité de l’IoT : principaux risques et mesures de protection
Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.
Lire l'articleUn plan de réponse aux incidents de cybersécurité
Face à la déferlante des incidents de cybersécurité, les questions sont nombreuses au sein de toutes les organisations. Quel est le coût d’une violation de données ? Comment mettre en place un plan de réponse et l’équipe responsable de ce plan ? Quels sont les exercices de formation ? Découvrez les conseils du National Institute of Standards and Technology et Kaspersky.
Lire l'articleMettre en place la fonctionnalité Microsoft CalendarTab
La fonctionnalité Teams Calendar Tab permet aux utilisateurs de Microsoft Teams ayant des boîtes aux lettres Exchange 2016 ou supérieures, stockées dans un environnement sur site, de pouvoir gérer leurs calendriers depuis l’interface Teams, au même titre que les personnes ayant une boîte aux lettres hébergée sur Exchange Online.
Lire l'articleMicrosoft Teams : mise en place de la Qualité de Service
La mise en place de la Qualité de service dans l’environnement Microsoft Teams permet de prioriser le traitement des données Audio et Vidéo par les équipements de l’entreprise afin de que ceux-ci soient acheminées plus rapidement que les autres paquets de données.
Lire l'articlePower BI & Azure SQL DB pour apprendre à battre Nadal ?
Et si vous tentiez de battre le meilleur joueur de terre battue ? C’est parti !
Lire l'articlePadok Security sécurise le passage au Cloud
Comment permettre aux entreprises de voyager dans le Cloud en toute cybersécurité ? Padok, spécialiste des enjeux d’infrastructure et de Cloud, y répond avec sa nouvelle offre.
Lire l'articleLe secteur de l’assurance doit miser sur l’intelligence visuelle pour accompagner sa transformation numérique
Aujourd’hui, l’intelligence artificielle semble s’imposer dans tous les domaines de notre vie pour nous fournir des alternatives adaptées et fluides sans recourir systématiquement à l’intervention humaine.
Lire l'articlePME : la friandise préférée des hackers
Contrairement aux idées reçues, les PME sont des cibles idéales pour les hackers : peu protégées et passerelles idéales vers des entreprises de plus grande taille et donc mieux protégées
Lire l'articleDonnées non structurées : Comment les entreprises en tirent parti pour innover ?
La donnée est au cœur des progrès technologiques et sociétaux rendus possibles par la transformation numérique.
Lire l'articleUne demi-journée pour identifier et résoudre un incident réseau !
Temps d’arrêt des réseaux, délais de résolution des incidents …Quel est le temps moyen de gestion et de remédiation d’une panne ? 11h20.
Lire l'article