Compte tenu du rôle majeur que joue le cloud de nos jours dans la transformation des organisations, sa sécurité représente une préoccupation cruciale. Pour anticiper et/ou combler les failles de sécurité, les différents acteurs qui son ...
Avis d'experts
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité interopérable entre le cloud, ...
Le passwordless : une sécurité renforcée ?
’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec d’autres capacités de gestion des identités (IAM) afin de répondre aux besoins actuels et fu ...
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur ...
Sécurité de l’IA générative : comment empêcher l’exposition aux données de Microsoft Copilot
Comment déployer Microsoft Copilot de manière sécurisée et minimiser les risques associés ? Les entreprises doivent prendre certaines mesures avant et après la mise en œuvre de Copilot pour protéger au mieux leurs données sensibles.
Convergence des communications unifiées et des centres de contact : quels impacts pour les consultants ?
Depuis plus de deux ans, la convergence fonctionnelle et technologique entre des solutions de Communications Unifiées et Collaboratives (UC&C) et les solutions de Centre de Contact (CC) représente une tendance forte qui bouscule les us ...
La qualité des données sous-jacentes détermine la qualité de la posture de sécurité
Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité volumineux. La gestion des risques dans l'entreprise moderne exige une approche plus active et holistique.
Move To Cloud : la gouvernance, pilier d’une stratégie maîtrisée
Quelle que soit la raison invoquée, le recours au Cloud computing s’est largement accéléré dans les entreprises françaises ces dernières années. D’ailleurs, la considération économique n’est plus le seul facteur conduisant à réaliser c ...
Journée de la protection des données : adopter des pratiques modernes pour privilégier la confiance et la sécurité
Face à l’évolution des enjeux autour de la protection de la vie privée, les entreprises doivent faire des choix conscients en ce qui concerne le recours aux informations clients. Il devient essentiel de privilégier ces problématiques d ...