Vers un modèle de cyber dissuasion en 6 principes
Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.
Lire l'article
Définir une stratégie informatique pour les 3 – 5 ans à venir
Les technologies de l'information font partie intégrante du quotidien de chacun. Celles-ci sont ainsi passées du statut d’élément de support à celui de différenciateur pour les entreprises.
Lire l'article
La Grande Ecole du Numérique se réinvente avec un puissant moteur de recherche
Pour propulser un maximum de personnes vers les métiers du numérique, toutes les formations disponibles en France sont maintenant référencées sur un portail unique.
Lire l'article
6G – Une révolution numérique, mais aussi sociale
La 6G est une technologie qui a le potentiel d'être omniprésente jusqu'aux limites de l'imagination.
Lire l'article
La difficulté des collaborateurs pour identifier les mails frauduleux
Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.
Lire l'article
La sophistication des attaques RansomOps affolent les entreprises
Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …
Lire l'article
« Observatoire DSI 2022 » : quels services apportés aux métiers ?
De l’ITSM à l’Enterprise Service Management : une évolution transparait depuis la dernière étude menée en 2019 selon Micro Focus. Analyse.
Lire l'article
Avertissement concernant une vulnérabilité dans Spring Cloud Function
Vulnérabilité dans Spring Cloud Function : Satnam Narang, staff research engineer de Tenable commente cette nouvelle faille baptisée Spring4Shell.
Lire l'article
Les années folles des données : place au stockage rapide et unifié en mode fichier et objet !
En pleines « années folles » des données, un stockage rapide et unifié en mode fichier et objet devient nécessaire. Gabriel Ferreira, directeur technique France de Pure Storage nous explique pourquoi.
Lire l'article
Introduire l’informatique décisionnelle au sein de son organisation
Longtemps, l’informatique décisionnelle, ou en anglais la « Business Intelligence », a été considérée comme un domaine de niche à destination des cabinets de consultance et leurs beaux graphiques.
Lire l'article
La nouvelle ère des cybermenaces : les 5 recommandations pour faire face
L'invasion de l'Ukraine par la Russie secoue le paysage des cybermenaces. Selon Forrester, chaque organisation doit se préparer à une nouvelle ère de cyberattaques.
Lire l'article
Leadership en période d’incertitude : de “tout savoir” à “tout apprendre”
Si les crises nous apprennent quelque chose, c'est qu'il n'y a pas de certitudes. Pour de nombreux dirigeants, il s'agit d'un signal d'alarme : le changement, l'incertitude et le risque ne peuvent pas toujours être gérés.
Lire l'article
Les 3 conseils pour lutter contre l’épuisement professionnel des collaborateurs
Avec le télétravail installé rapidement ces deux dernières années, les frontières entre vie professionnelle et privée s’effacent et plus de 70% des employés se sentent épuisés. Il est urgent de penser « déconnexion » !
Lire l'article
DSI 2.0 : vers la maturité marketing et communication
Pour réussir la transformation digitale, les DSI entendent faire bouger les lignes, les dynamiques et lancer des actions concrètes.
Lire l'article
L’architecture d’entreprise : du statut de méconnue à démarche incontournable !
Les entreprises considèrent aujourd’hui la planification des systèmes d’informations comme une priorité stratégique et un enjeu primordial. Paul Estrach, Directeur Marketing Produit chez MEGA International partage son expertise sur le sujet.
Lire l'article
Gravitee.io : Extraire le potentiel des écosystèmes d’API
Gravitee.io, pépite française située à Lille, propose une plateforme open source de gestion d’API riche en fonctionnalités, simple et économique. Elle est née de l’expérience d’un groupe de développeurs experts confrontés aux lacunes des outils de gestion d’API de première génération.
Lire l'article
Le difficile défi de rétention des équipes IT
Entre accélération du rythme de la transformation digitale et rétention du personnel technique, comment procéder au mieux ?
Lire l'article
Digital : la pénurie de talents impacte l’innovation
Décryptage sur la transformation des talents et la responsabilité de entreprises. Le manque de collaborateurs qualifiés a un impact sur l’activité selon 63%
Lire l'article
L’année 2022 sur fond de DevOps, ITOps, cybersécurité et mainframe
Prédictions, tendances, axes pour 2022 : voici ce qui va aider l’entreprise à se transformer pour qu’elle s'adapte au mieux, selon Micro Focus.
Lire l'article
Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?
L’impact et la visibilité des cyberattaques augmentent d’année en année, et 2021 n’a pas fait exception à la règle. Pierre-Yves Popihn, Director Security Consulting, Infrastructure, Cloud & OT EU Practices pour NTT Ltd, livre ses recommandations aux entreprises pour lutter face à la vague de cybercrimes qu’elles vont subir en 2022.
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
