> Stratégie
7 conseils pour anticiper la cryptographie post-quantique

7 conseils pour anticiper la cryptographie post-quantique

Si l’informatique quantique révolutionne le monde avec la puissance de calcul des ordinateurs, quelques interrogations se posent …

Lire l'article
Développement durable & Nouvelles technologies, comment transcender les difficultés ?

Développement durable & Nouvelles technologies, comment transcender les difficultés ?

Les entreprises ont désormais pour habitude de valoriser leurs accréditations en termes d’ESG, plus spécifiquement lorsqu’il est question de développement durable. Cette notion fait, à raison, partie du vocabulaire courant des entreprises. Hugues Heuzé, Country Manager France, Pure Storage partage son expertise sur le sujet.

Lire l'article
Auto -évaluez votre niveau de maturité en matière de cybersécurité : vers la Certification ISO/IEC 27001

Auto -évaluez votre niveau de maturité en matière de cybersécurité : vers la Certification ISO/IEC 27001

La cybersécurité englobe un ensemble de mesures mises en place pour assurer la protection des ressources informatiques et la sécurité des individus. À une époque où le partage de données numériques est devenu incontournable, de nouvelles menaces ont émergé, nécessitant des réponses préventives et des moyens de minimiser les dommages en cas d'attaque.

Lire l'article
Comment gérer efficacement vos équipes Teams

Comment gérer efficacement vos équipes Teams

Le déploiement de la partie collaborative de Teams (canaux et partages de fichiers) s’avère relativement aisé, comparé aux défis que posent la partie téléphonie d’entreprise et plus généralement la qualité des communications.

Lire l'article
Cybersecurity Business Convention Jeudi 30 novembre – MEETT de Toulouse

Cybersecurity Business Convention Jeudi 30 novembre – MEETT de Toulouse

Le CBC, le salon toulousain de la Sécurité Numérique, poursuit pour sa 5ème édition sa montée en puissance en proposant lors d’1 journée un format de salon et de conférences ouvert à tous les experts de la cybersécurité. Gratuit d’accès, il se décline en stands et rendez-vous d’affaires, tables rondes, ateliers, challenge catch the flag et démonstrations d’hacking.

Lire l'article
5 Conseils pour renforcer la sécurité de l’infrastructure as Code

5 Conseils pour renforcer la sécurité de l’infrastructure as Code

Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.

Lire l'article
Top 4 pour réduire l’empreinte des données

Top 4 pour réduire l’empreinte des données

Face aux coûts de stockage et de cybersécurité liés à la conservation des données inutiles, serait-il envisageable de détruire celles inexploitées ?

Lire l'article
API : stratégies de gouvernance et de marketplace

API : stratégies de gouvernance et de marketplace

Evolution et objectif ! Les enjeux se déplacent rapidement sur la capacité à inventorier, gouverner et exposer les services.

Lire l'article
Les stratégies de réussite de l’utilisation du Cloud !

Les stratégies de réussite de l’utilisation du Cloud !

Complexité, défis de gestion, mais aussi transformation, stockage, coûts, comment les entreprises utilisent le Cloud ? Focus sur le paysage en constante évolution des services cloud.

Lire l'article
L’avenir de la prise de décision perçu par les entreprises françaises

L’avenir de la prise de décision perçu par les entreprises françaises

Comment les entreprises prennent-elles des décisions ? De quelle manière vont-elles le faire ? Décryptage.

Lire l'article
Comment stocker correctement les données d’IA dans le cloud?

Comment stocker correctement les données d’IA dans le cloud?

Le marché mondial des services, logiciels et matériels basés sur l'IA est appelé à se développer. De plus en plus d'entreprises reconnaissent l'immense potentiel de l'intelligence artificielle et veulent l'utiliser.

Lire l'article
Le Cloud pour équilibrer les dépenses IT

Le Cloud pour équilibrer les dépenses IT

Entre évolutivité, agilité, fiabilité mais aussi utilité des outils flexibles et réévaluation de la répartition budgétaire, les entreprises françaises accélèrent leur approche durable vers le Cloud.

Lire l'article
Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !

Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !

Vous souvenez-vous ? le bilan 2021 de la CNIL s’était une nouvelle fois concentré sur l’état de la cybersécurité. Retour sur 2021 ...

Lire l'article
Conseils aux entreprises pour limiter l’augmentation des coûts d’infrastructure cloud

Conseils aux entreprises pour limiter l’augmentation des coûts d’infrastructure cloud

L’inflation actuelle est un fléau pour les consommateurs mais aussi les entreprises. Ces dernières doivent être très attentives à leur budget et souvent elles doivent faire des choix et couper sur des dépenses non essentielles.

Lire l'article
La menace interne : la face cachée des menaces en entreprise 

La menace interne : la face cachée des menaces en entreprise 

Aujourd’hui, les entreprises sont confrontées à de nombreuses menaces ; mais si celles provenant de l’extérieur sont leur principale source de préoccupation avec en priorité un focus sur les ransomwares, elles oublient trop souvent de considérer les menaces internes qui peuvent être tout autant dévastatrices.

Lire l'article
Intelligence Artificielle Générative – Comment GPT-4 peut-il changer l’entreprise et les affaires ?

Intelligence Artificielle Générative – Comment GPT-4 peut-il changer l’entreprise et les affaires ?

Comme d'autres types d'intelligence artificielle, l'IA générative vous apprend à agir sur les données historiques. Au lieu de catégoriser ou d'identifier les données comme les autres IA, il produit de nouveaux contenus basés sur cette formation, tels que des textes, des images et même du code de développement.

Lire l'article
Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs

Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs

Les attaques cyber n’ont jamais été aussi nombreuses, et pourtant les TPE / PME ne sont ni assez préparées et formées ! Elles doivent former urgemment les dirigeants, managers et équipes avant qu’il ne soit trop tard.

Lire l'article
La cyber-résilience, le moteur de la transformation numérique

La cyber-résilience, le moteur de la transformation numérique

Les cyberattaques sont devenues monnaie courante. Selon Check Point Research, les cyberattaques mondiales ont augmenté de 38 % entre 2021 et 2022. Aucune entreprise, ni même Gouvernement, n'est aujourd’hui à l'abri.

Lire l'article
L’ambidextrie dans les transformations numériques

L’ambidextrie dans les transformations numériques

La numérisation est un phénomène global qui touche presque tous les aspects de notre société. Ce n'est pas différent pour les entreprises. En réponse à des évolutions rapides et révolutionnaires, les entreprises tentent de plus en plus de mettre en œuvre des changements stratégiques, technologiques et organisationnels. C'est ce qu'on appelle la transformation numérique.

Lire l'article
Conseils pour manager votre équipe pendant les vacances !

Conseils pour manager votre équipe pendant les vacances !

Recommandations pour aider les dirigeants à s’organiser en amont et manager les équipes efficacement pendant les congés !

Lire l'article