Dossiers
Pourquoi participez-vous à Ready For IT chaque année ?
Nous participons pour la qualité des conversations et l’intention derrière l’évènement. Il ne s’agit pas d’un...
La cybersécurité doit se réinventer par le hardware
Depuis les bancs de l’école, d’informatique ou de management, on nous apprend que, lors de la mise en place d’un réseau informatique, chaque appareil...
Une première de l’ANSSI fin 2025 : une cybersolution de…
Le label en mode SAAS multitenant essentiel valide les aspects sécuritaires du cloisonnement, de la protection et du chiffrement des données. Celui en mode...
Cybersécurité : le paradoxe qui met en péril la souveraineté…
La majorité des flux numériques européens repose encore sur des technologies extraterritoriales (américaines, israéliennes…). Dans ce contexte, la création récente de l’European Digital Infrastructure...
Cybersécurité des PME : quand l’empilement d’outils devient un risque…
La cybersécurité des PME s’est construite pendant longtemps par couches successives, au gré des évolutions technologiques. Ce qui s'est souvent traduit par un antivirus...
Cybersécurité & IA : SAP entre dans l’ère de l’IA…
En 2023, un internaute a réussi à convaincre le chatbot d’un concessionnaire américain de lui vendre un SUV à 1 dollar. Si l’affaire a...
L’essor de la facture électronique et de l’intelligence artificielle représente des boosters majeurs pour notre secteur, permettant à DocuWare et à ses partenaires distributeurs...
Face à la montée des charges IA et des architectures haute densité, Schneider Electric déploie une approche grid to chip & chip to chiller...
Longtemps considéré comme le compromis idéal, le cloud hybride montre ses limites. De plus en plus d’entreprises, notamment des PME et ETI, envisagent désormais...
Dans un monde où la tablette s’impose désormais comme un outil de travail à part entière, la manière de la présenter et de la...

La cybersécurité doit se réinventer par le hardware
Depuis les bancs de l’école, d’informatique ou de management, on nous apprend que, lors de la mise en place d’un réseau informatique, chaque appareil connecté doit être protégé et que tous les échanges de données doivent systématiquement être chiffrés. Alors pourquoi cela n’est-il pas fait…


