Avis d'expert
[ Cybersecurite ]
Faire le tri dans son environnement numérique pour réduire les…
Tout comme une maison qui accumule poussière et désordre, les environnements numériques ont tendance à rassembler des applications inutilisées et des outils obsolètes. Ces actifs non gérés et négligés peuvent…
[ Cybersecurite ]
Cyber risques : les assurances sont-elles aujourd’hui véritablement indispensables ?
Face aux cyber-risques, la demande en protection assurantielle s’est accélérée. Rien qu’au cours des dernières années, le marché mondial a triplé, atteignant 13 milliards de dollars en 2022 pour dépasser…
cloud
Quel système d’exploitation Linux convient au cloud ?
AVID D’EXËRT – Pour Aram Kananov, directeur du département Red Hat Enterprise Linux chez Red Hat, à l’heure où le cloud est de plus en plus adopté, il devient également…
[ Cybersecurite ] Démat-GED
Rationalisation de la gestion des certificats : comment ACME renforce…
AVIS D’EXPERT – Des technologies telles que l’environnement de gestion automatisée des certificats (ACME pour Automated Certificate Management Environment) offrent une solution qui rationalise les processus de gestion des certificats…
[ Cybersecurite ]
JO 2024 et cybercriminalité : à quoi faut-il s’attendre ?
AVIS D’EXPERT – Si, pendant les JO, les technologies d’attaques seront les mêmes que celles utilisées habituellement par les cybercriminels, les attaques se feront en revanche en masse. Objectif : profiter…
[ Cybersecurite ]
Six étapes clés pour assurer la mise en conformité avec…
AVIS D’EXPERT – La nouvelle réglementation ne requiert pas une refonte radicale des mesures de sécurité. Elle nécessite plutôt un examen approfondi des processus déjà en place, selon Christoph Schuhwerk,…
[ Cybersecurite ]
Cybersécurité : 5 axes d’investissement pour protéger les environnements de…
AVIS D’EXPERT – Vincent Barbelin, CTO chez Dell Technologies, explique ici que pour protéger vos outils de production informatique et votre patrimoine de données, il est essentiel de considérer cinq…
[ Cybersecurite ]
La cybersécurité offensive : comprendre et maîtriser les tactiques d’attaque
La cybersécurité offensive est un domaine crucial de la sécurité informatique qui identifie et exploite les vulnérabilités des systèmes pour améliorer la défense des infrastructures. Contrairement à la cybersécurité défensive,…
[ Cybersecurite ]
LLM : comment les attaquants s’y prennent pour empoisonner et…
Quelles sont les attaques visant l’IA générative ? Comment fonctionnent-elles ? Quels en sont les dangers ? Les réponses d’Eric Heddeland, VP EMEA Southern Region chez Barracuda Networks. Souvent, lorsque…
[ Channel ]
Quelles stratégies peuvent mettre en place les partenaires dans le…
Dale Smith, Channel Director EMEA et LATAM chez Juniper Networks, évoque les stratégies que peuvent mettre en place les partenaires dans le secteur du réseau. L’année 2024 affiche déjà de…