[ IT ] data
Les 5 tendances en matière de gestion des données pour…
AVIS D'EXPERT - Olivier Tijou, vice-président EMEA de Denodo, un spécialiste de la virtualisation des données, prévoit une approche de gestion logique des données...
[ Cybersecurite ]
3 idées reçues sur la récupération après une cyberattaque
Alors que de nombreuses organisations adoptent une attitude préventive face aux cybermenaces et renforcent leur capacité à anticiper, à se protéger et à résister...
[ Cybersecurite ] 5G
Zero Trust pour sécuriser la 5G et l’Edge computing
AVIS D'EXPERT - Bien que largement adoptées ces dernières années, la 5G et l’edge computing n'ont pas encore atteint tout leur potentiel. Une mise...
[ Cybersecurite ]
2024 les grandes tendances de la cybersécurité
AVIS D'EXPERT - L’année 2024 s’annonce comme une période où la sophistication, la diversification et l'évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité...
[ IT ] réglementation
« Privacy by Design » et « Privacy by Default » : comment bien appliquer…
AVIS D'EXPERT - Alexandre Pierrin-Neron, VP Europe du Sud de Lacework, spécialisé dans la sécurité du Cloud, revient pour les lecteurs de Solutions NUmériques,...
[ Cybersecurite ] Communication
Top des risques de sécurité des applications mobiles : des…
AVIS D'EXPERT - Compte tenu du rôle indéniablement prépondérant des appareils informatiques dans les habitudes de travail actuelles, les risques liés aux applications mobiles...
[ Cybersecurite ] MSSP
Partenariats de distribution : ouvrir la voie à une résilience…
AVIS D'EXPERT - Adrien Vandeweeghe, directeur France et Benelux de Trellix, une société spécialiste de la cybersécurité, met en avant ’importance que revêtent les...
[ IT ] data
5 nouvelles tendances sur l’utilisation des données dans la finance
  AVIS D'EXPERT - Les nouvelles technologies redéfinissent le secteur financier. Elles façonnent les produits proposés, les interactions clients et la manière dont les banques...
[ Cybersecurite ]
Quishing : comment se protéger contre ce piratage au QR…
AVIS D'EXPERT - Récemment, le QR code d’une borne de recharge pour véhicules électriques située dans un village du Loiret a été remplacé pour...
[ IT ] Démat-GED
Identités numériques : panorama des stratégies adoptées à travers l’Europe
AVIS D'EXPERT - La prochaine entrée en vigueur de eIDAS 2.0 et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies d’identités numériques...
SUIVRE TOUTE L'ACTUALITÉ
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
  • Cybersécurité des collectivités, un enjeu qui n’attend pas la smart cityLes services publics n’échappent pas à la révolution numérique. Depuis vingt ans, la numérisation des infrastructures collectives et de la vie publique, sous l’effet de l’urbanisation massive et l’explosion des technologies de l’information, étend la…Lire le livre blanc Lire le livre blanc