> Sabine Terrey
Le FinOps de A à Z : Définition, méthodologie et mise en pratique

Le FinOps de A à Z : Définition, méthodologie et mise en pratique

Le FinOps, quésaco ? Virgile Delécolle, Apptio France, examine la pratique FinOps sous toutes les coutures.

Lire l'article
Progression fulgurante du marché de l’observabilité avancée !

Progression fulgurante du marché de l’observabilité avancée !

Au cours des cinq prochaines années, les entreprises s'appuieront de plus en plus sur les outils d'observabilité pour surveiller leurs environnements de cloud hybride.

Lire l'article
La flexibilité au travail est un critère fondamental !

La flexibilité au travail est un critère fondamental !

Les aménagements des modes de travail et la crise du Covid ont évidemment bouleversé le rapport des employés à leur travail ! Habitudes, attentes, équilibre, confiance … Que retenir ?

Lire l'article
Gare au goulot d’étranglement des API dans la sauvegarde SaaS

Gare au goulot d’étranglement des API dans la sauvegarde SaaS

Petit à petit, les entreprises comprennent qu’il devient vital de protéger leurs données hébergées en mode SaaS.

Lire l'article
Pourquoi le bien-être des employés pourrait bien sauver le monde

Pourquoi le bien-être des employés pourrait bien sauver le monde

Nous voici aujourd'hui au milieu d'un changement qui ne se produit qu'une fois par génération : le travail hybride, résultat imprévu et inattendu de la fertilisation croisée de Covid et du cloud.

Lire l'article
Les services financiers : plus de personnalisation et de transparence 

Les services financiers : plus de personnalisation et de transparence 

Les clients se tournent de plus en plus vers des solutions digitales pour les transactions quotidiennes, comme les virements et paiements.

Lire l'article
Quarkslab : rendre la sécurité accessible à tous !

Quarkslab : rendre la sécurité accessible à tous !

En combinant sécurité offensive et sécurité défensive et en aidant les entreprises à adopter une toute nouvelle posture, Quarkslab, expert de la protection des logiciels et données, met en avant l’innovation et s’est incontestablement imposé sur le marché de la cybersécurité. Rencontre avec Fred Raynal, PDG et fondateur.

Lire l'article
Comment et pourquoi inscrire la cyber résilience dans la stratégie de cybersécurité de toute entreprise

Comment et pourquoi inscrire la cyber résilience dans la stratégie de cybersécurité de toute entreprise

Les données sont aujourd’hui l’actif le plus précieux des entreprises, après les talents bien entendu. Leur valeur globale se chiffre en milliers de milliards de dollars. Il n’est donc pas question pour les dirigeants, CIO, CISO, les services et leurs équipes IT de faire les frais d’une cyberattaque au risque de laisser ces données tomber entre de mauvaises mains.

Lire l'article
5 bonnes raisons de monter en compétences à la rentrée !

5 bonnes raisons de monter en compétences à la rentrée !

Mois de septembre … rentrée des écoliers français mais pas seulement ! C’est le moment idéal pour de nombreux salariés de se former, acquérir de nouveaux savoirs et de nouvelles compétences pour booster leur carrière.

Lire l'article
Que signifie le Zero Trust pour les MSP ?

Que signifie le Zero Trust pour les MSP ?

Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.

Lire l'article
Cybersécurité : 6 précautions à prendre pour partir serein en vacances !

Cybersécurité : 6 précautions à prendre pour partir serein en vacances !

Même durant l’été les cyber menaces ne prennent pas de vacances. Benoit Grunemwald, Expert en Cyber sécurité chez ESET France nous livre ses 6 recommandations. A suivre !

Lire l'article
Les professionnels IT perdent du temps à cause des bloatwares !

Les professionnels IT perdent du temps à cause des bloatwares !

Quelles sont les interactions avec les technologies dans l’environnement de travail ? Les informaticiens passent plus de 7 heures par semaine à tenter d’utiliser des technologies trop complexes …

Lire l'article
Protection des données : les investissements sont-ils suffisants ?

Protection des données : les investissements sont-ils suffisants ?

Afin de faire face à la crise du Covid-19 et ainsi maintenir au maximum leurs activités, les entreprises ont été contraintes d’investir, en quelques semaines ou mois, massivement et immédiatement dans les nouvelles technologies.

Lire l'article
4 conseils pour un modèle de travail hybride durable

4 conseils pour un modèle de travail hybride durable

Comment concilier travail à domicile et travail au bureau ? Voici 4 pistes livrées par Wildix à suivre de près …

Lire l'article
Vidéo Formation : Certification AZ-104 EP03

Vidéo Formation : Certification AZ-104 EP03

Vous voulez réviser la certification AZ-104 ? Cette vidéo est faite pour vous !

Lire l'article
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.

Lire l'article
Cohésion d’équipe & Collaboration numérique : un duo gagnant ?

Cohésion d’équipe & Collaboration numérique : un duo gagnant ?

Est-ce qu’une bonne cohésion d’équipe implique forcément une culture de la collaboration satisfaisante ?

Lire l'article
Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter

Lire l'article
SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

Créée en 2008, SEKOIA, deeptech cyber française, spécialisée dans l’anticipation des cybermenaces a déjà parcouru un rapide et innovant chemin au cœur de la cybersécurité. Avec 120 collaborateurs basés entre Paris, Rennes et Francfort, SEKOIA a tous les atouts en main pour son envol à l’international. Entretien avec François Deruty, COO de SEKOIA pour faire le point en 3 questions.

Lire l'article
Les managers face à l’impact du télétravail

Les managers face à l’impact du télétravail

Comment maintenir la motivation des équipes et gérer l’adoption des outils de communication tout en tenant compte du modèle de travail hybride ? Autant de réflexions à mesurer !

Lire l'article