Avis d'expert
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux phénomènes n’est près de…
[ IT ] Cybersecurite
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…
[ Cybersecurite ]
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…
[ Cybersecurite ]
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…
[ IT ] Solutions
Recrutement : les DSI face à un nouvel enjeu
Manager du pôle IT chez Robert Walters et spécialiste des ERP (SAP, Oracle, JDE), Christine Troussereau revient sur l’internalisation des compétences clés, une tendance de fond qui prend de plus…
[ IT ] Solutions
Les fichiers PST, une zone de cauchemar infestée de zombies
Stars des films d’horreur et des séries à succès, les zombies ont captivé le public pendant des années. Que vous soyez fan de ce genre ou pas, le vocabulaire des…
[ Cybersecurite ] INfrastructure
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…
[ Cybersecurite ] INfrastructure
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…
[ IT ] Equipement
Pourquoi migrer vers des baies 100 % Flash
Migrer vers des baies 100 % Flash présente un double intérêt, à la fois fonctionnel et financier, pour toutes les applications actives de stockage primaires. Kamel Kerbib, Regional Sales Director…
[ IT ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d’applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope (sécurisation du Cloud), livre ses 5…