Avis d’experts à la une

Tous les Avis d'Experts

Pourquoi vous devez gérer vos données comme un actif

A titre individuel ou dans les environnements professionnels, les données ont une valeur aujourd’hui avérée. Pourtant, mesurer, gérer et développer cette valeur comme on le ferait avec n’importe quel actif reste une discipline encore balbutiante.

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l’interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c’est déjà les anticiper.

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la plateforme à l’avenir.

Les véhicules autonomes, plus grand marché de la 5G ?

Et si les véhicules connectés représentaient l’une des plus grandes opportunités offertes à l’industrie des télécommunications d’amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incertaine, dans un marché qui se cherche encore.

Les développeurs, artisans de la transformation numérique  

Alors qu’il fut un temps où les développeurs étaient uniquement associés à de simples lignes de codes, la multiplication de la création des logiciels les positionne comme figure de proue de la transformation numérique. Leurs « simples » lignes de code transforment désormais les règles de tous les métiers.

Sécurité by-design : analyse des 3 grands principes

Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des grands principes de la sécurité by-design, avec notre regard et notre expérience.