Tous les articles Web & Tech
Juillet 2022
-
Voilà l'été ! Mais pas le moment pour votre cybersécurité de se laisser distraire…
Chronique de Jeff Abbott, Ivanti
S'appuyer sur des structures Zero Trust afin de combattre la multiplication inquiétante des ransomwares - malware de rançonnage- et autres menaces en cybersécurité apparus au cours de la pandémie. -
Cybersécurité et image de marque : instaurer la confiance malgré les cybermenaces
Chronique de Dhiraj Kumar, Dashlane
Si vous cherchez les "caractéristiques essentielles d'une marque" sur un moteur de recherche, la première page de résultats affichera à elle seule une dizaine de réponses différentes.
-
La Culture, le facteur X pour réussir sa transformation tech, digitale et data !
Chronique de Nouamane Cherkaoui, BPCE Solutions informatiques
La culture est au cœur d'une organisation et votre capacité à réussir votre transformation dépend de l'alignement culturel. Que veut dire une stratégie de transformation culturelle réussie ? -
5 étapes pour créer une application métier performante (et siffler en travaillant)
Chronique d'Yannick Le Briquer, Anakeen
Stop à la rigidité, place à l'agilité en matière de création de logiciel métier ! Adoptez le bon tempo, celui qui vous permet de créer de la valeur. Musique !
-
Comment les données associées à l'analytique constituent une puissance pour tous ?
Chronique de Libby Adams, Alteryx
Le paysage économique actuel exige des décisions avisées pour que les entreprises puissent prospérer. Mais pour y parvenir, il faut tout capitaliser sur la démocratisation de la culture de la donnée. -
Envolée lunaire grâce au Métavers
Chronique de Fabrice Berthelot, Poly
Démystification du métavers et toutes les technologies qui gravitent autour afin de montrer son utilisation future au quotidien.
-
Cinq tendances technologiques clés qui définiront la prochaine décennie
Chronique de Kalyan Kumar, HCL Technologies
Malgré un contexte général complexe, les investissements informatiques continuent de croître dans le monde entier. Quelles sont les 5 tendances technologiques à suivre pour la décennie à venir ?
-
Les réseaux informatiques de nos universités se modernisent pour assurer la transmission du savoir
Chronique d'Eric Bornet, Juniper Networks
Assurer la transmission des savoirs et proposer un cadre propice à la recherche : si cette mission n'a pas changé en plusieurs siècles d'Histoire, les manières d'y parvenir évoluent avec le temps.
-
Comment les données associées à l'analytique constituent une puissance pour tous ?
Chronique de Libby Adams, Alteryx
Le paysage économique actuel exige des décisions avisées pour que les entreprises puissent prospérer. Mais pour y parvenir, il faut tout capitaliser sur la démocratisation de la culture de la donnée. -
5G et points d'accès sans fil des gamers, des cibles de choix pour les cybercriminels
Chronique de Philippe Alcoy, Netscout
De plus en plus prisés par les utilisateurs, ce sont autant de points d'entrée pour les cybercriminels qu'il convient de protéger. Le point. -
DevSecOps : l'importance de la chaîne d'approvisionnement
Chronique de Michael Coté, VMware
Si le DevOps rationalise la mise à disposition de logiciels de façon à ce que les problématiques d'exploitation soient identifiées dès la phase de développement, le DevSecOps ajoute une approche "sécurité intégrée" dans la chaîne. -
Etat des lieux des ransomwares et implications légales du paiement de rançons
Chronique de Samy Reguieg, Acronis
Le ransomware demeure la principale menace pour les PME et les grandes entreprises des secteurs de la santé, du commerce de détail, de la fabrication et d'autres secteurs stratégiques. -
Le français Contentsquare lève 400 millions de dollars (et emprunte 200)
Le spécialiste de l'UX analytics compte étendre sa plateforme à de nouveaux canaux numériques. Après les PME et les grandes entreprises, il développe une offre pour le middle market.
-
Qu'est-ce que les Français numérisent le plus souvent
-
Optimiser les images est indispensable, mais ça ne suffit pas pour la vitesse de chargement
-
Qu'est-ce qu'un RSSI ?
Chronique de Christophe Jolly, Vectra
Qu'est-ce qu'un responsable de la sécurité des informations ? Quelle est sa fonction ? Qu'attend-on d'eux ? -
Retour d'expérience : comment Trustt a hacké sa productivité grâce à la méthode agile
Chronique de Nadia Gabriel, Trustt
Scrum, sprints, backlog… Ces termes encore inconnus il y a vingt ans sont aujourd'hui sur toutes les lèvres dans le milieu du développement logiciel. Retour d'expérience sur cette méthode agile.
-
Qu'est-ce qui empêche les RSSI du public de dormir la nuit ?
Chronique de Ronald De Temmerman, GlobalSign
Les RSSI du secteur public sont probablement tous autant terrorisés par les ransomwares. ll suffit d'un clic par inadvertance sur un lien infecté pour se retrouver face à un logiciel malveillant.
-
Les cinq avantages du cloud pour les opérateurs
Chronique d'Adolfo Hernandez, Amazon Web Services
Les opérateurs de télécommunications sont confrontés à des défis sur plusieurs fronts. -
Vol massif de données en Chine : quatre mesures à prendre si vos données se retrouvent sur le dark web ?
-
La menace BlackMatter et Conti Ransomware
Chronique de Shehzad Ahmad, JDN
Un nouveau gang de rançongiciels vient de commencer à lancer des attaques contre plusieurs secteurs. Le point sur la façon de défendre votre organisation.
-
Classement webperf mobile en juin 2022 : Leroy Merlin toujours en tête dans l'e-commerce
-
Le Zero Trust et l'avenir du lieu de travail
-
Cyberattaques de la chaîne d'approvisionnement logiciel : 3 principaux enseignements
Chronique de Tony Hadfield, Venafi
2021 est une année à part dans l'actualité des attaques ciblant la chaîne d'approvisionnement logiciel. Les organisations doivent tirer trois grands enseignements afin d'assurer leur sécurité.
-
Le paradoxe de la consolidation de la cybersécurité : le mieux est parfois l'ennemi du bien
Chronique d'Adrien Merveille, Check Point Software Technologies
L'une des principales raisons pour lesquelles les entreprises prennent du retard en matière de consolidation de la cybersécurité est le fait que les responsables ont l'embarras du choix