Le Digital transforme l'entreprise

Avis d’expert – 8 étapes pour réduire les risques de sécurité liés à l’accès...

Le risque de violation de la sécurité et des données par des fournisseurs tiers est bien trop important pour l'ignorer. Les étapes de sécurisation...
failles informatique

Avis d’expert – Vulnérabilités : le cyberespace est-il réellement moins sécurisé aujourd’hui qu’il y...

  Chris Goettl, directeur Product Management Sécurité chez Ivanti, propose aux lecteurs de Solutions Numériques de jeter un coup œil sur les vulnérabilités de l'année...

Expertise Neoxia – La mise en place d’un projet data avec Microsoft Azure

Mehdi Hadria, consultant Data Engineer / Data OPS chez Neoxia, propose aux lecteurs de Solutions Numériques un tour d’horizon des possibilités offertes par la...

Tribune Grégory Cardiet, directeur Security Engineering chez Vectra – Jusqu’où l’intelligence artificielle peut-elle réduire...

Pour les lecteurs de Solutions Numériques, Grégory Cardiet, directeur Security Engineering chez Vectra pour la zone EMEA, défend son point de vue : l’IA...

Expertise BeyondTrust – Télétravail : comment ne pas exposer l’entreprise à des cyber-risques démesurés...

William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar), présente 3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs...

Expertise mc2i – Gouvernance d’un Datalake : ne laissez rien au hasard !

Comme toute nouvelle innovation technologique, les Datalakes apportent leur lot de challenges à relever, parmi lesquels des choix majeurs de gouvernance à arbitrer. Alianor...

Expertise Keyrus – L’avenir de la Business Intelligence : une approche self-service

Nourries par l’Intelligence Artificielle, les solutions de Business Intelligence sont sur le point de connaître des développements spectaculaires, explique à nos lecteur Jean-Francois Dugourd,...

Expertise Fred Raynal, CEO de Quarkslab – L’obfuscation pour mieux protéger logiciels, propriété intellectuelle...

En ajoutant des lignes de codes trompeuses dans celles d’un programme informatique, l’obfuscation vise à décourager les pirates. Si cette technique de protection est...

Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire le cyber-risque

L'évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les...

Tribune Stéphane Dubois, DG de Pivotal France :  » La transformation digitale n’existe pas,...

Selon Stéphane Dubois, directeur général de Pivotal France, le terme "transformation digitale" est omniprésent et trop souvent galvaudé. Nombreux sont ceux qui pensent que la transformation...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Comment en finir avec le « bazar » du serveur de fichiers et fédérer le travail collaboratif ?

De nombreuses organisations centralisent la gestion des documents et les échanges sur le serveur de fichiers et la messagerie classique. Ces habitudes de travail obsolètes sont source d'erreurs, de pertes de temps et d'informations...

Webinaire CEO-Vision , Jeudi 5 décembre à 11h30
  • La gestion de la sécurité des environnements de travail

    Sécuriser l’environnement de travail face aux nouveaux risques Travailler depuis un environnement de travail simplifié et collaboratif, qui centralise des services applicatifs et des communications unifiées et géré par une plateforme unique de services informatiques…

    Lire le livre blanc Lire le livre blanc

Sondage

Etes vous équipé en Communication unifiée?

Voir les résultats

Loading ... Loading ...
  • Comment lutter contre la fraude ?

    Livre Blanc : Game of Fraude, le retour du DAF  La fraude en entreprises continue de gagner du terrain, illustrée par des données à la fois étonnantes et inquiétantes : Les trois quarts des structures ont…

    Lire le livre blanc Lire le livre blanc
Advertisement