Avis d'expert
[ Cybersecurite ] BeyondTrust
Cyberattaques : comment se protéger et être éligible à une…
Les rédactions de Solutions-Numériques et de Solutions-Channel vous invitent à assister à la Table Ronde de la Rédaction qui se déroulera le jeudi 2 juin dès 11H00. Nos experts vous…
[ IT ] Solutions
Hyperscale : construire l’écosystème de stockage nouvelle génération pour aujourd’hui…
Par Jeff Denworth, Co-Fondateur de VAST Data Les nouvelles générations d’infrastructures de datacenter doivent offrir des niveaux de vitesse, d’échelle et d’accessibilité supérieurs. Pour répondre à ces défis, des technologies…
[ IT ] Solutions
Cybersécurité et défense en profondeur : l’importance de l’immuabilité des…
Par Pierre-François Guglielmi, Field CTO, Alliances chez Rubrik La défense en profondeur est un principe de base de la cybersécurité. Elle consiste à placer plusieurs niveaux de protection devant un…
[ IT ] BeyondTrust
4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)
Le nombre de cyberattaques visant les infrastructures de technologies opérationnelles (OT) a augmenté de 2000 % ! Or l’OT sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des…
[ IT ] DSI
Le dilemme numérique du responsable informatique
Pour François Benhamou, directeur général France et Belux de Micro Focus, un éditeur spécialiste de l’Enterprise Service Management, les héros de science-fiction ont tous une mission similaire : protéger les…
[ Emploi ] expert
Télétravail et travail hybride  : comment l’ITSM peut-il être utile ?…
L’ITSM, ou l’IT Service Management, grâce à l’apport de l’automatisation dans la gestion des services, s’est révélé bénéfice lors des confinements avec télétravail obligatoire et l’est toujours aujourd’hui avec le…
[ IT ] business
Une loi doit être envisagée pour les demandes de rançons,…
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France selon Stéphane Fantuz, président de CNCEF Assurance.…
[ Channel ] business
La migration vers S/4 Hana dopera les revenus de SAP…
La migration vers le progiciel SAP S/4 Hana dans le cloud sera le principal moteur d’ici 2027 du marché des services pour les progiciels de SAP prédit Franck Nassah, VP…
[ IT ] API
Trois raisons pour lesquelles la sécurisation de vos API est…
Les API, qui existent depuis près de 20 ans, ont considérablement évolué depuis leurs débuts. Alors utilisées par un nombre limité d’entreprises, elles satisfaisaient un nombre limité de besoins. Ces…
[ Cybersecurite ] Channel
Ingénieur sécurité : un poste multifonction à bout de souffle
Il existe assez peu d’emplois en entreprise aussi protéiforme que celui d’ingénieur sécurité. Sa faible représentativité au sein de l’IT explique majoritairement la multiplicité de ses tâches. Mais c’est aussi…