Un livre blanc sur la digitalisation du KYB du secteur…
Dans le secteur bancaire et assurantiel, la conformité ne se résume plus à cocher des cases. Entre multiplication des directives européennes, complexification des circuits...
La biographie de cet acteur hors norme du numérique vient de paraître : « Nolan Bushnell - Le premier Boss du jeu vidéo »,...
Audition au Sénat américain de l’auteure d’un essai explosif sur…
(AFP) - L'ancienne employée de Facebook (devenu Meta), à l'origine d'un livre cinglant sur son ancienne entreprise, témoignera mercredi devant des sénateurs américains souhaitant...
Livres cyber : le Forum InCyber dévoile les lauréats
Le Prix du Livre InCyber 2025, forum de la cybersécurité qui a lieu du 1er au 3 avril 2025, récompense les cinq meilleurs ouvrages...
10e édition chez ENI du best-seller “Réseaux informatiques – Notions…
A se procurer, ce best-seller de la maison d'édition : “Réseaux informatiques – Notions fondamentales (10e édition) : Protocoles, Architectures, Réseaux sans fil”.
Cet ouvrage...
« Je suis une femme, et je travaille dans la cybersécurité »…
Le nouveau livre du Cefcys (CErcle des Femmes de la CYberSécurité) « Je suis une femme, et je travaille dans la cybersécurité » dresse...
Comment créer une campagne marketing avec ChatGPT ? Extrait complet…
Vous n’imaginez pas à quel point vous pouvez tirer parti de ChatGPT. Si vous en maîtrisez la philosophie, ChatGPT peut vous sortir d’affaire dans...
Livre événement : “Qui es-tu, ChatGPT ?”, de Daniel Ichbiah.…
Vous n'imaginez pas à quel point vous pouvez tirer parti de ChatGPT. Si vous en maîtrisez la philosophie, ChatGPT peut vous sortir d'affaire dans...
Livre – La gestion des services
Dans ce guide pratique, entièrement réactualisé à l’aune de la crise du Covid, l'ingénieur Claude Pinet décortique la méthode pour améliorer la qualité de...
« Le piratage informatique ne passera pas par moi » : nouvelle…
"Lancez votre moteur de recherche web préféré et recherchez le mot "cyberattaque", invite Michel Gérard, auteur du livre "Le piratage informatique ne passera pas...

Continuité d’activité : une checklist en dix étapes pour évaluer sa maturité IT
Plans de reprise existants mais rarement testés, infrastructures redondées mais mal alignées, dispositifs zero-trust incomplets : la résilience IT souffre encore d’un déficit de mise en œuvre. La checklist en dix leviers publiée par Getronics dresse un panorama pragmatique des actions indispensables pour combler cet…






