Avis d'expert
[ IT ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow IT fait généralement référence aux…
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow IT fait généralement référence aux…
[ IT ] Cybersecurite
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur qui va le remplacer affirme-t-il. L’un…
[ Cybersecurite ]
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur qui va le remplacer affirme-t-il. L’un…
[ IT ] Solutions
KANBAN : un nouveau moteur d’agilité pour votre DSI ?
Bien plus qu’une simple méthodologie agile, le KANBAN constitue une véritable méthode d’amélioration continue des processus orientés services. Cette méthode en phase avec les valeurs et principes de l’agilité, part…
[ IT ] Démat-GED
Dématérialisation en entreprise : de quoi les français ont-ils peur…
Pour répondre à cette question, Pascal Colin, directeur général et vice-président des ventes de DocuSign France, prend comme exemple les fiches de paie numériques dans cette tribune. Lorsque l’on parle de…
[ Cybersecurite ] Solutions
Le SIEM, élément incontournable du SI pour les opérateurs d’importance…
Directive européenne NIS (Network and Information Security) et premiers décrets OIV en France, soumettant les opérateurs de services essentiels à des exigences de sécurité et de notification d’incidents. Comment mettre…
[ Cybersecurite ] Solutions
La question sur les violations de données n’est plus de…
Si les cas de violations de données à grande échelle alimentant régulièrement l’actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c’est qu’il ne s’agit plus pour les…
[ Cybersecurite ]
La question sur les violations de données n’est plus de…
Si les cas de violations de données à grande échelle alimentant régulièrement l’actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c’est qu’il ne s’agit plus pour les…
[ IT ] Solutions
Le Lean Management dans vos projets SI : optez pour…
Pour Camille Anezo, consultant mc2i Groupe, s’adapter, innover, gagner en compétitivité, tels sont les enjeux de toute entreprise qui se veut pérenne. Cette quête de la performance ne pourra se…