Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Brand Voice
Podcast. EP.02 Démocratisation de la Sécurité Numérique avec l’IA : Challenges et Perspectives
Simplifier la vie des RH avec Combo
Êtes-vous une PME/TPME à la recherche d'une solution intuitive, performante et simple pour optimiser vos ressources humaines ? Pour les entreprises dont les équipes sont sur le terrain (restaurants, hôtels, boulangeries, points de vent ...
Podcast. EP. 01 Intelligence Artificielle : Une nouvelle ère pour la Cybersécurité et le « Zero Trust »
Une journée pour répondre à tous vos besoins cyber
Le 11 juin se tiendra, à Paris, le seul salon spécifiquement dédié à la cybersécurité. 25 exposants et une journée complète de conférence pour faire le tour de l’état de la menace et des solutions pour y répondre.
Votre politique en matière de mots de passe est-elle efficace ? Les principaux KPI à mesurer en matière de cybersécurité.
Devez-vous changer de fournisseur de tests d’intrusion tous les ans ? Redéfinir la rotation de vos fournisseurs de tests d’intrusion
Vous avez peut-être entendu parler de la pratique qui consiste à changer régulièrement de fournisseur de tests d’intrusion ; vous l’avez peut-être même déjà mise en œuvre. Cette approche conseille aux entreprises de changer de fourniss ...
Le meilleur de Coreview et HP Sure Click avec DynamIT®
DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement performants, voire indispensables : Coreview, logiciel de gouvernance de Microsoft 365 et HP Sure Click Entreprise pour ...
Le virage écologique des entreprises du numérique : l’essor des énergies vertes
L'industrie du numérique, autrefois vantée pour sa virtualité et son impact minimal sur l'environnement, est désormais confrontée à une réalité alarmante : son empreinte carbone croissante. Face à cette urgence écologique, de plus en p ...
Fibre Pro : Comment en profiter en tant qu’entreprise ?
Aujourd’hui la vitesse de l'information est synonyme de performance, l'accès à une connexion internet ultrarapide n'est plus un luxe mais une nécessité pour les entreprises. La Fibre Pro de Free représente la clé pour débloquer une p ...
IoT et efficacité énergétique : mythe ou réalité ?
Après avoir dépassé l'engouement initial entre 2012 et 2015, l'IoT semble avoir tenu ses promesses, notamment dans le domaine de l'énergie. Aujourd'hui, l'IoT influence activement la production, la distribution et la consommation d'éne ...
L’infogérance cloud, ce pilier de la transformation numérique
Dans le monde de l'informatique en entreprise, l'infogérance cloud est devenue un concept incontournable. Elle offre aux entreprises la possibilité de déléguer la gestion de leur infrastructure informatique à des fournisseurs spécia ...
Conseils pour choisir la plateforme PDP idéale pour la gestion de vos factures
À partir de 2026, la facturation électronique sera rendue obligatoire. Les entreprises concernées devront utiliser une plateforme de facturation électronique pour l'envoi et la réception de leurs factures. Pour les dirigeants et leurs ...
DSI, les acteurs clés de la transition écologique des entreprises
Matériel reconditionné, compensation carbone, recyclage, optimisation des flux logistiques… Les DSI disposent de plusieurs axes pour réduire l’empreinte environnementale des services IT. Tour d’horizon avec Mustapha Mokrani, Responsabl ...
Comment les pirates contournent la MFA grâce à l’ingénierie sociale
En matière de sécurité d’accès, une recommandation se distingue des autres : l’authentification multifacteur (MFA). Les mots de passe étant à eux seuls un jeu d’enfant pour les pirates, la MFA
Comment rendre vos applications Web plus résistantes aux techniques d’ingénierie sociale
On appelle ingénierie sociale la méthode qui consiste à exploiter les émotions et la faillibilité des utilisateurs humains plutôt que de s’appuyer sur des techniques de piratage sophistiquées, et la menace est immense pour les entrepri ...
Performance commerciale & CRM : Misez sur une vision à 360° du client
Aligner l’ensemble d’une force de vente autour d’un objectif-clé : la connaissance client. C’est la promesse qu’une solution comme Zoho CRM vous propose de tenir. Focus sur le rôle du CRM dans la performance commerciale.
La formation à la sécurité inefficace ? Voici comment corriger les habitudes à risque en matière de mots de passe
Les organisations reconnaissent les risques de cybersécurité posés par leurs utilisateurs finaux et investissent donc dans des programmes de formation à la sécurité et la sensibilisation afin de les atténuer.
Anticiper l’intégration de l’IA en entreprise : un virage stratégique et éthique
La capacité de l'intelligence artificielle (IA) à appréhender, analyser et agir sur des volumes colossaux de données la positionne comme un vecteur de transformation dans tous les secteurs d'activité. L'heure n'est plus à la question d ...
La gouvernance des données au service du Zero Trust (Confiance Zéro)
Indispensable aux entreprises, la donnée devient aussi un facteur de risque. Le modèle Zero Trust est l’une des approches préconisées pour se protéger. Mais il a aussi ses défauts. Mal installé, il peut accroître la vulnérabilité avec ...
Les Dispositifs Médicaux Connectés (DMC), une avancée majeure aux multiples défis dans la santé française
Selon une étude Ipsos de 2021 , les Français sont majoritairement persuadés que les dispositifs médicaux connectés et les applications de santé numériques sont en train de devenir une tendance incontournable qui va se développer.
Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement
Vous faites partie des leaders du secteur informatique, et la sécurité de votre entreprise passe par une veille constante des sujets qui font l’actualité de la cybersécurité. Mais dans un contexte où les menaces viennent de partout, et ...
Sécurité, contrôle et Continuité avec Samsung Galaxy Entreprise Edition
Avec Galaxy Entreprise Edition, Samsung offre à tous les professionnels de performants moyens pour plus de sécurité, de continuité et de contrôle de leurs appareils mobiles.
Choisir la bonne plateforme Freelance – Pourquoi FreelanceRepublik se distingue.
Dans cet article, vous trouverez les critères fondamentaux à considérer lors du choix d'un portail freelance dans le domaine de l'IT au travers de Freelance Republik, la plateforme sélective et éthique des experts de la tech.
HP poursuit avec succès ses opérations de reprise de parc informatique
Pour l'achat d'un PC éligible, HP reprend votre ancien ordinateur avec un remboursement pouvant atteindre 250€ HT. Dans le même temps, l’offre HP Revitalize permet de bénéficier de PC portables reconditionnés. Explications.
Les plans de stockage illimité dans le cloud sont en voie d’extinction – Quelle est la prochaine étape pour les entreprises ?
Cet été Dropbox a décidé de mettre fin à son plan de stockage illimité dans le cloud. Cela s'inscrit dans une tendance qui touche l'ensemble du secteur. Pendant longtemps, les fournisseurs de services de stockage dans le cloud ont prop ...
Les différents statuts juridiques envisageables pour une entreprise
Un casse-tête rencontré par beaucoup d’entrepreneurs au fil des ans. Avant même de se lancer dans la création de son entreprise et les démarches administratives liées, il est impératif de sélectionner le statut juridique de sa future e ...
Thales et Microsoft optimisent la détection des cyber-attaques
Associer les technologies de sécurité Microsoft et l’expertise de Thales au service de la cybersécurité des entreprises. C’est ce que permet, depuis plusieurs mois, la collaboration entre les deux sociétés. Explications avec Paul Domin ...
Sécurité et efficacité : comment l’infogérance transforme la gestion informatique des entreprises ?
De nombreuses entreprises ont adopté l’infogérance pour la gestion des systèmes informatiques et des réseaux. En effet, c’est une solution flexible permettant à la société de se concentrer sur son cœur d’activité plutôt que sur des tâc ...
Trois failles critiques de sécurité des applications qui échappent aux outils de détection
Dans un monde interconnecté, la sécurité des applications web est cruciale pour la continuité des opérations.