Rançongiciel Petya : l’analyse de NetXP

Rançongiciel Petya : les explications et conseils d’action de Vladimir Kolla, responsable de la Practice Sécurité chez l’ESN NetXP. Hier, en début d’après-midi, de nombreux postes de travail et quelques…

5 idées reçues sur la transformation digitale

Démystifier la transformation digitale pour mieux en comprendre les mécanismes et saisir les opportunités : Tom Bianculli, CTO, Zebra Technologies propose cette tribune aux lecteurs de Solutions Numériques. Pour les…

On ne peut plus différer les mises à jour : la cybersécurité d’abord !

Propos recueillis par Jean Kaminsky Wannacry, les leçons de la crise. « Il y aura un avant et un après », affirme Alain Bouillé, président du Cesin, association de RSSI, et RSSI…

Expérience utilisateur : un accélérateur ou un frein à la sécurité ?

À l’heure où Facebook relance une campagne auprès de ses utilisateurs pour qu’ils activent la double authentification, Google de son côté souhaite privilégier le minimalisme au pays de l’expérience utilisateur,…

Tribune – Le digital learning, pilier du télétravail

Comment l’entreprise peut soutenir les salariés, afin qu’ils puissent, en toute autonomie, maîtriser les différents outils mis à leur disposition pour travailler dans une démarche collaborative, absolument essentielle dans le…

Intégrer la sécurité au processus DevOps

Agilité et sécurité font rarement bon ménage, comment les coordonner ? Matthieu de Montvallon, directeur Technique ServiceNow France, répond à la question pour les lecteurs de Solutions Numériques. DevOps, un…

Expertise – DevOps et ITIL sont-ils conciliables ?

Prendre le meilleur de chaque méthodologie : DevOps et ITIL ont tout pour favoriser une gestion efficace des développements et de l’exploitation, sans sacrifier ni la rigueur et ni la créativité.…

La saturation d’alertes des solutions de protection : un casse-tête pour les pros de la sécurité

Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël Mollo, directeur Europe du Sud &…

Tiers-archiveur et logiciel d’archivage hébergé, quelle différence?

Voici une question qui revient fréquemment. En termes d’engagements et de responsabilités vis-à-vis des documents confiés, qu’est-ce qui fait la différence entre un tiers-archiveur et un logiciel de gestion d’archives…

WannaCry & bonnes pratiques – Stocker les données sur des bandes déconnectées des réseaux

Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques, pourquoi stocker les données de l’entreprise sur des bandes déconnectées des réseaux constitue le dernier rempart…