> Sécurité
L’Architecture Cloud en 5 règles d’or

L’Architecture Cloud en 5 règles d’or

Découvrez les 5 règles d’or utiles à un architecte avec Philippe Paiola

Lire l'article
Comment gérer efficacement vos équipes Teams

Comment gérer efficacement vos équipes Teams

Le déploiement de la partie collaborative de Teams (canaux et partages de fichiers) s’avère relativement aisé, comparé aux défis que posent la partie téléphonie d’entreprise et plus généralement la qualité des communications.

Lire l'article
Pourquoi confier le développement d’application de son entreprise à une agence spécialisée ?

Pourquoi confier le développement d’application de son entreprise à une agence spécialisée ?

La transition numérique est désormais un prérequis indiscutable pour les entreprises qui aspirent à pérenniser leurs activités. Dans ce processus, plusieurs options sont envisageables, en l’occurrence le développement et la mise en ligne des applications numériques. Mais pourquoi faut-il recourir aux services d’une agence spécialisée ?

Lire l'article
Extension Microsoft Security DevOps, Partie 2

Extension Microsoft Security DevOps, Partie 2

Comment utiliser cette extension pour détecter les informations sensibles ! Explications avec Philippe Paiola et James Dumont le Douarec.

Lire l'article
Session Replay Twitch – Azure Real World

Session Replay Twitch – Azure Real World

C’est parti pour la 6ème session avec le déploiement d’un site Web Full PaaS multi régions, avec les explications de Philippe Paiola : Azure Real World S01EP6

Lire l'article
Cybersecurity Business Convention Jeudi 30 novembre – MEETT de Toulouse

Cybersecurity Business Convention Jeudi 30 novembre – MEETT de Toulouse

Le CBC, le salon toulousain de la Sécurité Numérique, poursuit pour sa 5ème édition sa montée en puissance en proposant lors d’1 journée un format de salon et de conférences ouvert à tous les experts de la cybersécurité. Gratuit d’accès, il se décline en stands et rendez-vous d’affaires, tables rondes, ateliers, challenge catch the flag et démonstrations d’hacking.

Lire l'article
Comment stimuler la transformation et la résilience de l’entreprise avec des espaces de travail hybrides ?

Comment stimuler la transformation et la résilience de l’entreprise avec des espaces de travail hybrides ?

En 2020, de nombreuses organisations ont été contraintes d'adopter de nouvelles méthodes de travail, la pandémie de COVID-19 ayant un impact considérable sur les entreprises.

Lire l'article
L’IA générative impactera un grand nombre de métiers

L’IA générative impactera un grand nombre de métiers

Les emplois les plus touchés par l’IA générative concerneront l’analyse de données, la communication, les fonctions bureautiques et administratives et les opérations financières

Lire l'article
Les vulnérabilités menacent la sécurité des API des services financiers et assurances

Les vulnérabilités menacent la sécurité des API des services financiers et assurances

A l’heure où les API sont essentielles pour dynamiser l’entreprise moderne, près de 70 % des acteurs de la filière ont subi des retards de déploiement imputables à des failles de sécurité dans leurs API.

Lire l'article
E-facturation véritable révolution numérique : les 4 enseignements

E-facturation véritable révolution numérique : les 4 enseignements

L'e-facturation, ou facturation électronique, est un processus qui révolutionne la façon dont les entreprises émettent et reçoivent des factures.

Lire l'article
Le potentiel des données sécurisées

Le potentiel des données sécurisées

Un décideur sur deux ne fait toujours pas le lien entre la sécurité des données et une potentielle source de revenus additionnels. Eclairage.

Lire l'article
Sécurité & Flexibilité des réseaux : Top des priorités technologiques

Sécurité & Flexibilité des réseaux : Top des priorités technologiques

La flexibilité et la sécurité des réseaux sont au cœur des priorités des décideurs pour un réseau plus agile, sécurisé et hybride.

Lire l'article
L’essor et le rôle des NFT dans le métavers

L’essor et le rôle des NFT dans le métavers

Les jetons non fongibles (NFT) représentent des actifs numériques uniques, non interchangeables, inaltérables et non répudiables. Partha Ghosh, Head of Consulting, Digital Experience, Europe – Infosys partage son expertise sur le sujet des NFT.

Lire l'article
Les responsables IT des PME sont sous pression !

Les responsables IT des PME sont sous pression !

Entre tensions mondiales et hausse des cybermenaces, les responsables IT des PME françaises doivent relever plusieurs défis. Retour sur les tendances informatiques des PME françaises en 2023.

Lire l'article
Microsoft Azure, Microsoft 365 : Comment faire plus avec moins ?

Microsoft Azure, Microsoft 365 : Comment faire plus avec moins ?

A l’heure d’un contexte économique incertain, les organisations doivent accélérer leur transformation numérique pour rester compétitives.

Lire l'article
Euclyde Datacenters, un fort positionnement sur le marché des datacenters souverains

Euclyde Datacenters, un fort positionnement sur le marché des datacenters souverains

Euclyde Datacenters, entreprise française exploitant six datacenters interconnectés et de haute disponibilité sur le territoire national, confirme son positionnement sur le marché des datacenters souverains de nouvelle génération. Eclairage avec Anwar Saliba, Directeur général d’Euclyde Datacenters.

Lire l'article
Top 6 des Enjeux de la Sécurité du Cloud

Top 6 des Enjeux de la Sécurité du Cloud

Au-delà de l’état des lieux de la sécurité Cloud, quels sont les failles et les défis de la sécurité ? Il semble toujours difficile de détecter et remédier aux cybermenaces en moins d’une heure…

Lire l'article
L’urgence de faire converger Observabilité et Sécurité

L’urgence de faire converger Observabilité et Sécurité

Etendre la culture DevSecOps est crucial pour accélérer la transformation digitale et piloter des releases logicielles plus sécurisées

Lire l'article
L’adoption des solutions IoT et Edge Computing

L’adoption des solutions IoT et Edge Computing

Les entreprises se fient de plus en plus aux technologies open source pour accélérer l'adoption de solutions IoT et Edge Computing

Lire l'article
Que faut-il retenir d’un environnement Cloud sécurisé dans la nouvelle norme numérique ?

Que faut-il retenir d’un environnement Cloud sécurisé dans la nouvelle norme numérique ?

Le travail hybride est là pour perdurer et est devenu la “nouvelle norme”. Cette évolution apporte de nouvelles opportunités mais aussi de nouveaux défis aux entreprises.

Lire l'article