Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, ...
SD-WAN : quelles attentes en 2019 et au-delà ?
Le trafic WAN continue d’exploser alors que de plus en plus d'applications se recentrent sur le réseau. En effet, nombre d’entre elles nécessitaient que les données soient situées à proximité. Elles étaient donc souvent stockées sur le ...
Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique !
Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui risquent le plus de se concrétiser. La grande question qui se pose maintenant est ...
Pourquoi les entreprises doivent opter pour des smartphones professionnels
Pour les professionnels, les smartphones doivent résister aux intempéries, aux chutes ou encore à la poussière et à l’eau. Les entreprises doivent prendre conscience que leurs collaborateurs attendent davantage de leur appareil qu’une ...
Comment le SD-WAN change la donne pour les réseaux 5G
Le « mobile edge computing » et le « network slicing » 5G/SD-WAN vont permettre de proposer et de piloter des services NFV innovants.
Crypto-monnaies : quand le piratage menace les plateformes
Il y a bien des raisons qui font que les crypto-monnaies intéressent de très près les pirates. Mais la plus importante, avec l’anonymat que ces monnaies procurent, est probablement le fait que ce domaine n’est absolument pas réglementé ...
Analyse post-faille de sécurité : les 3 étapes clés
Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront contre les attaques futures.
RSSI : les 4 compétences clé…au delà de la sécurité
Le RSSI moderne n’est pas seulement un chef de service chargé de mettre en œuvre et de gérer des mesures de sécurité. Il doit disposer également d'un ensemble de compétences non techniques.
Ransomware as a Service : le juteux business model de Satan & Co
Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à n’importe qui, même novice, de diffuser des ransomware et contribuant à accroitre les risques encour ...
Marchés de l’énergie : 4 grandes tendances technologiques pour 2019
Alors qu’il y a quelques décennies, l’électricité était nationale et d’origine fossile, le modèle revient aujourd’hui à un échelon local et voit l’essor des énergies renouvelables. Le digital joue un grand rôle dans cette redéfinition ...
Gestion des ressources : 7 bonnes pratiques pour votre projet
La gestion des ressources est stratégique non seulement pour le succès des projets mais également pour la santé et le bien être des membres des équipes.
Supervision informatique : l’allié des DSI pour la transformation numérique
Centraliser la supervision des infrastructures donne aux DSI une visibilité consolidée avec des indicateurs en temps réel ou encore des reportings globaux, autour des performances et des niveaux des services IT.
Malwares : 5 attaques type qui font des dégâts
Quelque soit le pays, les malwares provoquent les mêmes effets. Savoir les repérer est un premier pas vers leur éradication. focus sur les cinq menaces les plus virulentes.
Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
Pourquoi vous devez gérer vos données comme un actif
A titre individuel ou dans les environnements professionnels, les données ont une valeur aujourd’hui avérée. Pourtant, mesurer, gérer et développer cette valeur comme on le ferait avec n’importe quel actif reste une discipline encore b ...
Panne de Gmail et Office 365 : les RSSI appellent à la cyber-résilience
Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) qui regroupe des RSSI de grandes entreprises s'alarme de la vulnérabilité des plateformes de Cloud public.
Cybersécurité : 4 caractéristiques de la menace interne
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l'interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c'est déjà les anticiper.
Se connecter avec Facebook : le mauvais réflexe
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la platef ...
Les véhicules autonomes, plus grand marché de la 5G ?
Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incerta ...
Les développeurs, artisans de la transformation numérique
Alors qu'il fut un temps où les développeurs étaient uniquement associés à de simples lignes de codes, la multiplication de la création des logiciels les positionne comme figure de proue de la transformation numérique. Leurs « simples ...
RGPD : 10 chantiers à piloter de concert pour éviter les fausses notes
Comment gérer et optimiser le parc informatique dans le cadre d’une fusion
Lorsque deux entités se rapprochent dans le cadre d’une fusion ou d’une acquisition, ce sont également leurs systèmes informatiques qui doivent s’intégrer. Souvent, cette opération amène à la découverte d’applications redondantes, ob ...
FIC 2019 : l’ANSSI dévoile ses premiers visas de sécurité
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.
Sécurité by-design : analyse des 3 grands principes
Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des ...
Jacques de La Rivière, Gatewatcher : ”Nous visons une certification par l’ANSSI prochainement ”
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de détection de menaces" et Grand Prix du jury, Gatewatcher propose une solution de détection des menaces qui allie analyse de signaux faibles et machine learning. 3 ...
À quoi ressemblera le métier de responsable des applications d’ici 5 ans
Le digital business devrait provoquer trois grands changements qui contraindront les responsables des applications à revoir leur stratégie pour réussir demain.
Microsoft France décline la stratégie « IA first » et pousse le Cloud
Pour Microsoft France, l'année 2019 sera placée sous la double priorité du développement de projets IA et de la conversion des clients à ses offres Cloud.
Déployer un SD-WAN : comment éviter les pièges
Les entreprises multi-sites sont toutes soumises aux mêmes contraintes : elles doivent s’assurer que chacun de leurs bureaux bénéficie des performances réseau nécessaires pour utiliser efficacement la voix sur IP, la vidéo et les appli ...
Archivage électronique : choisir les bonnes orientations
L’évolution continue des échanges électroniques amène les entreprises et les organisations à développer de nouveaux usages et à faire évoluer leurs différents processus de gestion.
IAM – Gestion des identités et des accès : quelles nouvelles tendances ?
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...