CVSS 4: Révolution dans la gestion des vulnérabilités ou coup d’épée dans l’eau ?
Tous les RSSIs ou praticiens du mode de la sécurité connaissent le terme CVSS ! En effet, la gestion des vulnérabilités représente un pilier fondamental de la posture de sécurité globale de toute organisation.
Lire l'articleRecruter des talents sur un marché tendu
La grande démission en France ! Cette tendance à la démission s’est développée en 2021, notamment aux Etats-Unis où des millions de personnes ont quitté leur poste après une perte d’intérêt, une prise de conscience de l’inadéquation entre leur emploi et leurs valeurs ou encore l’absence de valeur ajoutée de cet emploi.
Lire l'articleLe métier du RSSI en 2023 décrypté !
Tendances, menaces, stratégies, technologies, collaboration … Quelles approches et perspectives retenir pour les RSSI, les DSI et les équipes Sécurité ?
Lire l'articleVotre configuration Active Directory est-elle sécurisée ?
Les entreprises ne comblent pas les lacunes de sécurité d’Active Directory, ce qui les rend vulnérables aux cyberattaques.
Lire l'articleAPI : stratégies de gouvernance et de marketplace
Evolution et objectif ! Les enjeux se déplacent rapidement sur la capacité à inventorier, gouverner et exposer les services.
Lire l'articleLes piliers de la création de valeur business
Découvrez pourquoi l'IA, l'automatisation et l'apprentissage automatique sont les piliers de la création de valeur business.
Lire l'articleAnaplan relève avec brio les défis de la supply chain durable
Volonté d’acheter des produits plus durables, de voir se déployer de plus grands efforts en matière d’approvisionnement et de production… les souhaits s’expriment plus clairement et rapidement. Et s’il était temps justement d’avoir une supply chain plus durable ? Comment les responsables de la supply chain peuvent-ils prendre en compte la durabilité dans les opérations ?
Lire l'articleLes universités françaises exposent les étudiants et collaborateurs au risque de fraude par email
En cette rentrée scolaire et à l’heure où les écoles et les universités restent des cibles privilégiées des cyberattaques, quels sont les niveaux de protection des plus grandes universités françaises ?
Lire l'articleLa complexité des rapports ESG pour les entreprises
L’importance des critères ESG est réelle, la masse des documents à produire par les entreprises aussi. Retour sur les opportunités, les procédures et la déconnexion entre la direction et les collaborateurs.
Lire l'articleLes 4 changements impactant les équipes IT
Focus sur les changements affectant les départements informatiques qui peinent à répondre aux besoins et demandes des métiers.
Lire l'articleLes dirigeants français dans la ligne de mire des hackers
Découvrez une analyse de l’exposition cyber réelle des hauts cadres et dirigeants d’entreprises français, dévoilée par ANOZR WAY, startup française éditrice de logiciel spécialiste de la protection des dirigeants et collaborateurs face aux risques cyber.
Lire l'articlePriorités 2023 des PME françaises : Investissements IT & Talents
Tirer parti des investissements réalisés, mais aussi trouver et conserver les talents, revenons en détail sur les préoccupations des PME françaises focalisées sur leur productivité, rentabilité et agilité.
Lire l'articleLa fraude à l’identité est la priorité des préventions
Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?
Lire l'articleAttirer et retenir les talents : l’impact des IDE face aux nouveaux défis des entreprises et des pouvoirs publics
Au cœur d’une crise qui attise les polémiques et qui touche l’ensemble de l’Europe, se trouve la question stratégique de l’attraction et de la rétention des talents, qui est intimement liée à la capacité des territoires à attirer – et à conserver – les investissements.
Lire l'articleTop 3 des défis et des priorités des opérateurs de télécommunication
Quel est l’état des services dans le secteur des télécommunications ? Où en sont les projets d’adoption des technologies ? Retour sur le Top 3 de la transformation de leurs services .
Lire l'articleE-facturation véritable révolution numérique : les 4 enseignements
L'e-facturation, ou facturation électronique, est un processus qui révolutionne la façon dont les entreprises émettent et reçoivent des factures.
Lire l'articleL’ambidextrie dans les transformations numériques
La numérisation est un phénomène global qui touche presque tous les aspects de notre société. Ce n'est pas différent pour les entreprises. En réponse à des évolutions rapides et révolutionnaires, les entreprises tentent de plus en plus de mettre en œuvre des changements stratégiques, technologiques et organisationnels. C'est ce qu'on appelle la transformation numérique.
Lire l'articleESG, initiatives réussies pour les télécoms
Selon un récent rapport de Gartner, les critères Environnementaux Sociaux et de Gouvernance (ESG) sont un facteur de différenciation clé pour les fournisseurs de services informatiques, avec 70 % des entreprises de ce secteur appelées à aligner leurs objectifs sur des indicateurs environnementaux. Ce phénomène s’étend à tous les secteurs, avec une multiplication des organisations cherchant à jouer un rôle positif dans la société, via l’adoption d’initiatives et de pratiques à la fois écologiques et socialement responsables.
Lire l'articleLe numérique responsable
Avec des chiffres en constante augmentation (+9% en moyenne par an), une émission des gaz à effet de serre d’ores et déjà plus élevée que l’aviation civile et représentant 5% du total des émissions mondiales, l’aspect écologique du numérique est devenu l’affaire de tous.
Lire l'articleAtos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
Nouveaux enjeux, plan de transformation, nouvelle marque Eviden, axes stratégiques, mais aussi ambitions européennes et mondiales. Entretien avec Jean-Philippe Poirault, CEO Big Data et Cybersécurité d’Atos pour éclairer ces sujets.
Lire l'articleLes plus consultés sur iTPro.fr
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025
- 5 tendances 2025 pour un virage technologique stratégique