Les enjeux environnementaux et écologiques imposent d’agir et de s’engager. Aussi, depuis plusieurs années, les produits reconditionnés séduisent le grand public. À présent, ils sont en train de gagner le marché des entreprises, notamm ...
Brand Voice
L’acceptation des cyber-risques
En matière de sécurité informatique, la notion de risque désigne les pertes ou préjudices potentiels liés à l'infrastructure technique ou à l'utilisation de la technologie par votre organisation. Ce risque englobe à la fois la probabil ...
Le stockage objet, une solution à la croissance des données ?
L’explosion des données oblige les entreprises à s’interroger sur leur gestion du cycle de vie des données et sur sa pierre angulaire : le stockage. Conseils pour sélectionner un stockage adapté, évolutif et à coût maîtrisé.
À la conquête du futur du trading : l’impact révolutionnaire de MetaTrader 5
Le domaine du trading traverse une période charnière, propulsée par une vague d'innovations technologiques et une transformation numérique sans précédent. L'évolution rapide des technologies ne se contente pas de redéfinir le paysage f ...
La sécurité agile et sans compromis
Alors que les moyens et les usages technologiques ne cessent d’évoluer, les dispositifs de sécurité sont contraints de s’adapter. Le modèle SASE s’avère pertinent pour relever ce défi, à condition de respecter quelques bonnes pratiques ...
Le facteur humain dans la cybersécurité : Ingénierie sociale et Red Teaming
Une stratégie de cybersécurité efficace doit tenir compte du facteur humain afin de protéger les actifs de votre organisation contre les acteurs malveillants. Les exploits des acteurs de la menace sont de plus en plus sophistiqués et p ...
Communiquer avec un novice : technique de communication
Sur le podium des pires phrases à entendre à la fin d’une prise de parole nous retrouvons : “J’ai rien compris…”. Quand on a passé des heures voire des jours à préparer sa présentation, ça fait mal… Et si on vous donnait les armes pou ...
Prolival et son cloud Horizon souverain
Infogéreur et provider du cloud souverain Horizon, Prolival propose un catalogue de services complet qui s’enrichit au rythme des besoins métiers du marché. Son SOC lui permet d’accompagner ses clients dans le traitement des cyber mena ...
Créer de la valeur avec un portail de données
Démocratiser la consommation des données représente un des défis majeurs des Chief Data Officers et Leaders Data dans les organisations. Avec pour objectif, aider à créer de la valeur à l’échelle via une solution de portail de données. ...
Quelle est l’importance du partage de données dans le processus de data management?
Si la gestion des données participe à une meilleure utilisation des informations disponibles, c’est leur diffusion qui favorise la création de valeur. À ce titre, il est primordial d’intégrer le partage de données dans le processus de ...
Les vulnérabilités les plus courantes de la surface d’attaque externe
Les cyberattaques contre les entreprises sont de plus en plus fréquentes et de plus en plus sophistiquées. Un aspect essentiel de toute politique de cybersécurité efficace consiste à identifier et à gérer rapidement les vulnérabilités ...
Cloud Avenue : une triple promesse de sécurité, d’agilité et de durabilité
Publiques ou privées, plus aucune organisation n’échappe à la cloudification massive de son écosystème. Entre sécurité, agilité et durabilité, le choix de Cloud Avenue s’impose comme un chemin direct vers l’avenir ! Décryptage avec les ...
Comment fonctionne le portage salarial international dans le secteur de l’IT
Marqué par une demande croissante de professionnels hautement qualifiés et flexibles, le secteur de l'informatique et des technologies de l'information (IT) est en constante évolution. Dans ce contexte, le portage salarial internationa ...
À quelle fréquence devez-vous effectuer des tests d’intrusion ? 6 facteurs à prendre en compte.
Le nombre croissant de cyberattaques vous préoccupe ? Toute organisation traitant des données sensibles doit faire preuve de diligence dans ses efforts de sécurité - ce qui inclut des tests réguliers afin de garantir la sécurité du dév ...
Comment convertir un fichier OST inaccessible en PST ?
Cet article explique la conversion du fichier OST d'Outlook en PST, et indique la nécessité de cette conversion pour les tâches à accomplir. Apprenez le processus manuel dans Microsoft Outlook pour convertir le fichier OST en PST. L'ar ...
Digital Product Passport – La réponse Web3 ?
Transparence, fiabilité, auditabilité… Plusieurs enjeux entourent les données générées par les équipements. Des enjeux que le Web3, reposant sur la technologie blockchain, permet d’adresser. Et qui se dessine comme une solution aux déf ...
La donnée, ressource critique de l’entreprise numérique
Axians et VMware offrent à chaque organisation un cadre pour réussir sa transformation numérique, grâce à une infrastructure de cloud hybride et des outils de pilotage basés sur la donnée et l’optimisation des coûts.
Pourquoi recourir à l’utilisation d’un logiciel ERP dans son entreprise ?
C’est un secret de polichinelle, tous les chefs d’entreprise ont à cœur l’efficacité et les performances de leur société. Mais, quand on dispose déjà d’une équipe dynamique et motivée, on ne sait plus trop ce qu’il faut améliorer pour ...
LastPass : Intégrer la cybersécurité dans la culture de l’entreprise
Pour les entreprises, les cybermenaces font désormais partie du quotidien. Après une explosion pendant la crise sanitaire en France (+400 % d'augmentation selon le GIP ACYMA), les attaques ne montrent aucun signe d’affaiblissement.
L’Identity Factory Memority : faire de la gestion des identités numériques un accélérateur business
L’accélération de la digitalisation et l’augmentation de la menace numérique mettent sous tension les entreprises. Dans ce contexte, la gestion des identités numériques devient un enjeu stratégique. Décryptage du concept d’Identity Fac ...
UKG simplifie et automatise les processus et fluidifie les traitements RH
Connu pour ses solutions de gestion des temps, de planification et de gestion administrative RH, l’éditeur UKG (Ultimate Kronos Group) permet aux organisations de gagner en efficacité et d’améliorer leurs performances en simplifiant e ...
Quels critères justifient la différence de rémunération entre salariés de la Tech ?
La fixation de la rémunération doit respecter certaines règles communes à tous les salariés. L’employeur doit, notamment, obligatoirement respecter les minimums légaux et conventionnels ainsi que le principe « à travail égal, salaire é ...
Repenser le stockage des données à l’heure de l’informatique en périphérie
Nous vivons dans une nouvelle ère marquée par l’explosion de la donnée et le rythme effréné de l’innovation. Plusieurs obstacles se dressent en travers du chemin des organisations qui tentent d’adapter leurs systèmes d’information à ce ...
Parlons des solutions d’HPE pour répondre aux risques cyber
La cyber-résilience à travers le modèle NIST Institute of Standards Technology (NIST) est adopté par de nombreux groupes et entreprises à l’échelle européenne. Il consiste à identifier tout le patrimoine, applications et données, à m ...
7 équipements pour améliorer votre workplace
Selon les experts, l’aménagement de l’espace de travail est l’un des plus importants facteurs de productivité. Cette conclusion documentée depuis de nombreuses années par diverses études scientifiques met en relief la nécessité de l’op ...
Sécurité des applications web: Tests d’intrusion traditionnels ou Pen Testing as a Service -que choisir ?
Vous êtes en charge de la cybersécurité au sein de votre organisation ? Les enjeux n’ont sans doute jamais été aussi élevés pour les cyberdéfenseurs. Compte tenu des grandes quantités d'informations sensibles, des menaces qui pèsent su ...
Appareils médicaux connectés : Armis assure la visibilité et la sécurité des environnements cliniques
Le centre hospitalier de Dax, le centre hospitalier du sud-francilien et bien d’autres en ont fait les frais ces derniers mois. Les hôpitaux subissent des cyberattaques de plus en plus fréquentes.
Lenovo ThinkPad Z13 : Testé et approuvé par un DSI
Entre performances, esthétique, robustesse et sécurité, pourquoi faudrait-il choisir ? Nicolas Lagardère, Responsable des Services Informatiques pour Mecadaq, a accepté de tester le Lenovo ThinkPad Z13. Il partage son retour d’expérien ...
Lenovo ThinkPad Z13 : Testé et approuvé par un DG
Le quotidien d’un dirigeant d’entreprise est fait de sollicitations incessantes et d’activités multiples qui l’amènent à faire preuve d’agilité. Florian Bouron, CEO de Mozzaik365, a testé le Lenovo ThinkPad Z13. Il partage son retour d ...
Lenovo ThinkPad Z13 Testé et approuvé par la direction marketing !
Entre performances, autonomie, ergonomie et esthétique, le choix d’un ordinateur portable peut s’avérer complexe. Mélanie Bardeau, Global Marketing Model Change & Innovation Director chez Pernod Ricard, a accepté de tester le Lenovo Th ...