> Enjeux IT
Que signifie le Zero Trust pour les MSP ?

Que signifie le Zero Trust pour les MSP ?

Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.

Lire l'article
Les professionnels IT perdent du temps à cause des bloatwares !

Les professionnels IT perdent du temps à cause des bloatwares !

Quelles sont les interactions avec les technologies dans l’environnement de travail ? Les informaticiens passent plus de 7 heures par semaine à tenter d’utiliser des technologies trop complexes …

Lire l'article
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.

Lire l'article
Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Le cadre pandémique et les contraintes sanitaires imposées aux entreprises ont nécessité de s’adapter aux besoins des collaborateurs, tant en termes d’organisation, que de support à leurs usagers en interne comme pour leurs clients

Lire l'article
Metsys, meilleur partenaire cybersécurité de Microsoft !

Metsys, meilleur partenaire cybersécurité de Microsoft !

Les lauréats des prix “Partner of the Year 2022” viennent d’être annoncés par Microsoft, Metsys se voit honorée par « l’Award Security ».

Lire l'article
Attaques par ransomware : quel est le coût réel ?

Attaques par ransomware : quel est le coût réel ?

Attaques par ransomware : les organisations françaises doivent réagir maintenant avant qu’il ne soit trop tard !

Lire l'article
La psychologie du hacker de mot de passe

La psychologie du hacker de mot de passe

Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés

Lire l'article
L’édition 2022 du FIC ouvre ses portes !

L’édition 2022 du FIC ouvre ses portes !

Le FIC ouvre ses portes à Lille au Grand Palais pour 3 jours du 7 au 9 juin. C’est parti pour la 14ème édition du Forum International de la Cybersécurité avec des temps forts et la présence d’experts à ne pas manquer.

Lire l'article
Vers un modèle de cyber dissuasion en 6 principes

Vers un modèle de cyber dissuasion en 6 principes

Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.

Lire l'article
Définir une stratégie informatique pour les 3 – 5 ans à venir

Définir une stratégie informatique pour les 3 – 5 ans à venir

Les technologies de l'information font partie intégrante du quotidien de chacun. Celles-ci sont ainsi passées du statut d’élément de support à celui de différenciateur pour les entreprises.

Lire l'article
La Grande Ecole du Numérique se réinvente avec un puissant moteur de recherche

La Grande Ecole du Numérique se réinvente avec un puissant moteur de recherche

Pour propulser un maximum de personnes vers les métiers du numérique, toutes les formations disponibles en France sont maintenant référencées sur un portail unique.

Lire l'article
6G – Une révolution numérique, mais aussi sociale

6G – Une révolution numérique, mais aussi sociale

La 6G est une technologie qui a le potentiel d'être omniprésente jusqu'aux limites de l'imagination.

Lire l'article
La difficulté des collaborateurs pour identifier les mails frauduleux

La difficulté des collaborateurs pour identifier les mails frauduleux

Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.

Lire l'article
La sophistication des attaques RansomOps affolent les entreprises

La sophistication des attaques RansomOps affolent les entreprises

Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …

Lire l'article
« Observatoire DSI 2022 » : quels services apportés aux métiers ?

« Observatoire DSI 2022 » : quels services apportés aux métiers ?

De l’ITSM à l’Enterprise Service Management : une évolution transparait depuis la dernière étude menée en 2019 selon Micro Focus. Analyse.

Lire l'article
Avertissement concernant une vulnérabilité dans Spring Cloud Function

Avertissement concernant une vulnérabilité dans Spring Cloud Function

Vulnérabilité dans Spring Cloud Function : Satnam Narang, staff research engineer de Tenable commente cette nouvelle faille baptisée Spring4Shell.

Lire l'article
Les années folles des données : place au stockage rapide et unifié en mode fichier et objet !

Les années folles des données : place au stockage rapide et unifié en mode fichier et objet !

En pleines « années folles » des données, un stockage rapide et unifié en mode fichier et objet devient nécessaire. Gabriel Ferreira, directeur technique France de Pure Storage nous explique pourquoi.

Lire l'article
Introduire l’informatique décisionnelle au sein de son organisation

Introduire l’informatique décisionnelle au sein de son organisation

Longtemps, l’informatique décisionnelle, ou en anglais la « Business Intelligence », a été considérée comme un domaine de niche à destination des cabinets de consultance et leurs beaux graphiques.

Lire l'article
La nouvelle ère des cybermenaces : les 5 recommandations pour faire face

La nouvelle ère des cybermenaces : les 5 recommandations pour faire face

L'invasion de l'Ukraine par la Russie secoue le paysage des cybermenaces. Selon Forrester, chaque organisation doit se préparer à une nouvelle ère de cyberattaques.

Lire l'article
Leadership en période d’incertitude :  de “tout savoir” à “tout apprendre”

Leadership en période d’incertitude : de “tout savoir” à “tout apprendre”

Si les crises nous apprennent quelque chose, c'est qu'il n'y a pas de certitudes. Pour de nombreux dirigeants, il s'agit d'un signal d'alarme : le changement, l'incertitude et le risque ne peuvent pas toujours être gérés.

Lire l'article