4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)
Le nombre de cyberattaques visant les infrastructures de technologies opérationnelles (OT) a augmenté de 2000 % ! Or l'OT sous-tend des processus critiques qui, s’ils venaient...
Comment tirer parti de l’industrie 4.0
Dans ce texte, Arnaud Laugier, directeur Marketing chez Eaton, un spécialiste de la gestion intelligente de l'énergie, revient sur les craintes et les fausses...
Le dilemme numérique du responsable informatique
Pour François Benhamou, directeur général France et Belux de Micro Focus, un éditeur spécialiste de l'Enterprise Service Management, les héros de science-fiction ont tous...
Télétravail et travail hybride : comment l’ITSM peut-il être utile ?…
L’ITSM, ou l'IT Service Management, grâce à l'apport de l'automatisation dans la gestion des services, s'est révélé bénéfice lors des confinements avec télétravail obligatoire...
Une loi doit être envisagée pour les demandes de rançons,…
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France selon...
La migration vers S/4 Hana dopera les revenus de SAP…
La migration vers le progiciel SAP S/4 Hana dans le cloud sera le principal moteur d’ici 2027 du marché des services pour les progiciels...
Trois raisons pour lesquelles la sécurisation de vos API est…
Les API, qui existent depuis près de 20 ans, ont considérablement évolué depuis leurs débuts. Alors utilisées par un nombre limité d’entreprises, elles satisfaisaient...
Ingénieur sécurité : un poste multifonction à bout de souffle
Il existe assez peu d’emplois en entreprise aussi protéiforme que celui d’ingénieur sécurité. Sa faible représentativité au sein de l’IT explique majoritairement la multiplicité...
Intelligent Edge : les périphéries intelligentes au service de la…
Cette technologie désigne l’analyse de données et le développement de solutions sur le site où les données sont générées. L’Intelligent Edge (ou Edge Computing)...
Les hackers sont entrés, et maintenant ?
Les cybercriminels avertis parviennent depuis un certain temps déjà à déjouer les meilleurs systèmes établis comme première ligne de défense. Leur stratégie est intelligente...
Ubika protége les Applis et les APIS : les coulisses d’un nouveau départ
Entretien avec Stéphane de Saint-Albin Après le rachat de DenyAll, fin 2016, par Rohde & Schwartz, La marque « Rohde & Schwartz Cybersécurity » avait eu du mal à prendre . Un nom difficile pour les oreilles françaises… A la faveur du rachat de l’entreprise par TSS, l’équipe…