Avis d'expert
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux phénomènes n’est près de…
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…
Recrutement : les DSI face à un nouvel enjeu
Manager du pôle IT chez Robert Walters et spécialiste des ERP (SAP, Oracle, JDE), Christine Troussereau revient sur l’internalisation des compétences clés, une tendance de fond qui prend de plus…
Les fichiers PST, une zone de cauchemar infestée de zombies
Stars des films d’horreur et des séries à succès, les zombies ont captivé le public pendant des années. Que vous soyez fan de ce genre ou pas, le vocabulaire des…
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…
Pourquoi migrer vers des baies 100 % Flash
Migrer vers des baies 100 % Flash présente un double intérêt, à la fois fonctionnel et financier, pour toutes les applications actives de stockage primaires. Kamel Kerbib, Regional Sales Director…
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d’applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope (sécurisation du Cloud), livre ses 5…