> Analyse
Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.

Lire l'article
Mise à l’échelle vs Metrics

Mise à l’échelle vs Metrics

Les termes qui définissent le mieux un Cloud sont nombreux. Les deux premiers que je cite lorsque je dois présenter ces avantages sont l’élasticité et le paiement à l’utilisation, qui sont très liés dans certains scénarios.

Lire l'article
Prendre conscience de la valeur de ses données

Prendre conscience de la valeur de ses données

Usage pertinent des données, croissance des revenus, réduction des coûts d’exploitation, gain de rentabilité, innovation accrue, prise de décision … La dernière étude de Splunk « Que valent vraiment vos données ? » mesure l’impact économique et la valeur des données

Lire l'article
La proposition de valeur, vecteur de la conception de services et produits informatiques

La proposition de valeur, vecteur de la conception de services et produits informatiques

Pour certains, la proposition de valeur se confond avec le slogan ou les activités marketing, minimisant une démarche globale de réflexion et de conception aux aspects promotion et communication qui en résultent.

Lire l'article
Forcepoint élève le débat avec l’analyse comportementale

Forcepoint élève le débat avec l’analyse comportementale

Entretien avec Nicolas Fischbach, Global CTO de Forcepoint, qui dirige aussi le X-Labs, laboratoire de recherche en cybersécurité spécialisé dans l'analyse comportementale ...

Lire l'article
DSI, 5 ans après, le Big Data valait-il (vraiment) la peine ?

DSI, 5 ans après, le Big Data valait-il (vraiment) la peine ?

Cinq ans après, le Big Data a-t-il réalisé ses promesses ? Le Big Data n’était-il finalement qu’une mode ? Et quid du futur ? Dans cet article, nous allons répondre à ces interrogations. L’idée est de faire le point sur 5 ans de fanfare médiatique sur le Big Data et de former une opinion sur son futur.

Lire l'article
L’enseignement sous-estime le coût des cybermenaces !

L’enseignement sous-estime le coût des cybermenaces !

Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …

Lire l'article
Nouveau Webinaire : l’informatique gérée dans le Cloud

Nouveau Webinaire : l’informatique gérée dans le Cloud

Vous souhaitez en savoir davantage sur une infrastructure réseau gérée entièrement dans le cloud ? Plus aucune hésitation, ce webinaire est spécialement conçu pour vous ! Il est temps de simplifier votre informatique et votre vie avec la gestion dans le cloud…

Lire l'article
Ne sous-estimez pas le potentiel de l’Edge Computing !

Ne sous-estimez pas le potentiel de l’Edge Computing !

Pour bénéficier du potentiel de l’Edge Computing, les entreprises doivent changer leur approche de la technologie, opérer des changements structurels et stratégiques, et opter pour des modèles économiques plus dynamiques !

Lire l'article
Les 10 plus mauvaises pratiques de sécurité !

Les 10 plus mauvaises pratiques de sécurité !

Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...

Lire l'article
BYOD : pas de politique de sécurité pour 1 entreprise sur 2

BYOD : pas de politique de sécurité pour 1 entreprise sur 2

Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !

Lire l'article
Que faire face aux nombreuses sources de données ?

Que faire face aux nombreuses sources de données ?

Comprendre les difficultés du service IT en matière de silos, de données et de déploiement ! Il y a urgence à choisir une approche unifiée et à manipuler rapidement les données pour les rendre exploitables.

Lire l'article
Le potentiel des dark data pour la croissance des entreprises

Le potentiel des dark data pour la croissance des entreprises

Est-ce que l’opportunité offerte par les données est convertie par les entreprises en résultats ?

Lire l'article
L’utilisation de la Cyber Threat Intelligence en entreprise

L’utilisation de la Cyber Threat Intelligence en entreprise

Les entreprises utilisent la Cyber Threat Intelligence (CTI) pour la protection de leur système d’information et plus de 80% pensent que la CTI améliore la sécurité et la réponse aux incidents.

Lire l'article
Comment optimiser les données clients ?

Comment optimiser les données clients ?

Expert de l’Enterprise Cloud Data Management, Informatica vient d’acquérir AllSight, start-up située à Toronto et innovateur sur le marché de la connaissance client, pour accélérer sa stratégie de hub de données. Entretien avec David Decloux, Data Quality / MDM Specialist Europe Manager.

Lire l'article
Pensez vos stratégies cloud hybride pour une transformation numérique réussie

Pensez vos stratégies cloud hybride pour une transformation numérique réussie

Auparavant la taille d’une entreprise figurait bien souvent parmi les principaux avantages concurrentiels pour dominer un marché. Dans notre monde de plus en plus numérique, la rapidité et la flexibilité d’exécution dans les processus de travail se positionnent désormais en tête de toute notion d’échelle.

Lire l'article
i-Tracing : « Anticiper les besoins des clients et connaître les solutions du marché »

i-Tracing : « Anticiper les besoins des clients et connaître les solutions du marché »

Rencontre sur le #FIC2019 avec Laurent Charveriat, cofondateur et Directeur Général d’i-Tracing, société de conseil, ingénierie et services managés, dans le domaine de la cybersécurité, traçabilité des informations et mise en conformité des SI. Retour sur les perspectives 2019 de l’entreprise qui entend maintenir une belle croissance (20 – 30 %) et envisage plus 180 collaborateurs fin 2019. Résultats prometteurs !

Lire l'article
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C

Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C

De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.

Lire l'article
DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …

DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …

Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage

Lire l'article
Analyse des données : les disparités de compétences en France

Analyse des données : les disparités de compétences en France

La valeur de l’analyse des données n’est plus à prouver, or les entreprises françaises recrutent difficilement des collaborateurs aux compétences souhaitées ! Il est temps de développer une vraie culture de la donnée

Lire l'article