Tous les articles Web & Tech
Août 2022
-
Quelles solutions choisir pour digitaliser son siège d'entreprise ?
Avec le travail hybride, les entreprises se dotent d'outils pour assurer la continuité d'activité. De l'application de visioconférence à la plateforme de management virtuel, voici les principales briques qui composent une hybrid workplace.
-
Cyberattaques en augmentation : la refonte des stratégies cyber
Chronique de Fabrice De Vesian, Yubico
Selon le Verizon Data Breach Report 2021, 89% des cyberattaques réussies sont liées à une mauvaise gestion des identifiants, et notamment des mots de passe faibles. -
Gestion des correctifs basée sur les risques pour résister aux cybermenaces
Chronique de Jeff Abbott, Ivanti
Gestion des correctifs basée sur les risques ? Une stratégie abordable, logique et efficace pour répondre à la pluralité des menaces. Pluralité, est peut-être un mot un peu faible… -
Définir la haute performance dans le domaine de la sécurité des identités
Chronique de Laurent Szpirglas, Ping Identity
Déterminer exactement ce que signifie haute performance pour les solutions de sécurité de l'identité peut être un défi, car le terme a des significations différentes selon les personnes. -
Secure access service edge : 6 grands axes pour un déploiement efficace
-
L'observabilité : un outil essentiel pour mesurer l'état des performances
Chronique de Laurent Martini, Splunk
Au cours des dernières années, les systèmes informatiques internes des entreprises se sont largement complexifiés. -
Fraude documentaire : traquer les fraudeurs grâce à la technologie
Chronique d'Arnaud Tuffery, ITESOFT
La matière première des fraudeurs : le document. Comment la technologie et l'évolutions de la puissance machine améliorent la lutte contre la fraude ?
-
Repenser le zero trust au profit de la confiance numérique
Chronique de Timothée Brogniart, Sectigo
Le zero trust n'est pas une technologie en soi, mais plutôt un postulat : la confiance numérique dans l'identité d'une personne ou d'un appareil n'est jamais implicite, et doit par conséquent toujours être vérifiée. -
MSP : la sauvegarde n'est pas un produit d'appel
Chronique de Stefan Voss, N-able
La sauvegarde ou backup est probablement l'offre de service la plus importante que les fournisseurs de services managés fournissent à leurs clients.
-
Identité numérique : que nous réserve l'avenir ?
Chronique d'Hicham Bouali, One Identity
Alors que 554 000 cas d'usurpation d'identités ont été dénombrés en 2021, l'enjeu de protéger nos identités numériques est crucial pour les années à venir. -
Quelles solutions pour contrer les risques de cybersécurité dans la santé ?
Chronique de Fabien Rech, Trellix
Préoccupation qui fut notamment discutée lors du dernier Forum International de la Cybersécurité à Lille, le secteur de la santé demeure particulièrement vulnérable aux cyberattaques.
-
Le développement web offshore France-Maroc, un concept du passé !
Chronique de Driss Drissi El Alami, Egio Agence de développement e-commerce
Le développement web offshore France-Maroc s'adossait à des piliers ébranlés depuis la crise sanitaire de 2020, donnant naissance à un modèle, plus adapté à la réalité du nouveau monde après-covid.
-
Quatre questions sur l'arrêt de Google Analytics
Chronique d'Adam Greco, Amplitude
Amplitude revient sur les principales interrogations des professionnels quant à la fin annoncée de Google Universal Analytics et la migration vers Google Analytics 4. -
Migration vers le cloud : l'infrastructure sur site doit-elle coexister ?
Chronique d'Emmanuelle Hose, Rimini Street
De plus en plus d'entreprises migrent vers le cloud. Cependant, l'infrastructure préexistante est toujours opérationnelle ce qui pose la question de la coexistence des deux modèles.
-
Les organisations françaises doivent réduire leur déficit de résistance aux attaques
Chronique de Tim Matthews, HackerOne
Pour obtenir une résistance totale face aux cyberattaques, les organisations doivent apprendre à connaître complètement leur surface d'attaque. La question est comment ? -
Le monde du métavers et ses dangers
Chronique de Charles Perez, Paris School of business
Près de 3 personnes sur 4 considèrent que le métavers présente des risques importants et des défis majeurs pour notre société. -
Hyper-automatisation : 4 technologies émergentes à avoir en tête
Chronique de Pierre-François Boucheron, Hyland
L'hyper-automatisation est sur toutes les lèvres. Le préfixe "hyper" suggère que l'état actuel de l'automatisation doit être encore plus rapide. -
Miser sur la souveraineté numérique pour une meilleure gestion des risques
Chronique d'Arnaud Wetzel, Kbrw
Le champ de la souveraineté numérique dépasse la question de l'hébergement et de la protection des données qui correspond seulement à la partie émergée de l'iceberg.
-
La data au service d'un secteur aérien en pleine reprise
Chronique de Remi Forest, Confluent
Les données en temps réel impactent positivement la croissance du secteur aérien en reprise post-Covid. On vous explique comment. -
Transformation numérique des PME françaises : comment relever le défi ?
Chronique de Charles Cao, Conga
Click-and-collect, visioconférences, QR codes… Portée par l'élan du tout digital impulsé par la crise du Covid, notre sensibilité au numérique s'est naturellement accrue. -
Vos applications savent où vous étiez la nuit dernière, et elles ne le gardent pas secret
Chronique de Daniel Markuson, NordVPN
Les smartphones sont utilisés par presque tout le monde et l'espionnage des habitudes des gens est devenu plus intrusif notamment à cause de la géolocalisation.
-
Rendre visibles les comportements anormaux et agir face à eux grâce au Cloud Security
Chronique de Bastien Bobe, Lookout
Le développement sans précédent du Cloud va de pair avec la protection de celui-ci : c'est le rôle des plateformes de Cloud Security, dont le but est de détecter les agissements anormaux.
-
9 raisons d'adopter un gestionnaire de mots de passe d'entreprise
Chronique de Jérémie Schram, WatchGuard Technologies
En attendant un possible avenir sans mot de passe, celui-ci demeure une source de risques importante. Voici pourquoi un gestionnaire de mot de passe reste la solution idéale pour atténuer ces risques. -
Utiliser les pipelines de données et d'analyse pour parer à toutes les éventualités sur la supply chain
-
Comment renforcer la cybersécurité de l'infrastructure de données en 10 points
Chronique d'Eric Herzog, Infinidat
Face à la menace d'une avalanche de cyberattaques, les CEO, CIO et CISO doivent réfléchir à une stratégie d'anticipation. -
Une entreprise peut-elle empêcher les attaques d'ingénierie sociale ?
Chronique de Mathieu Mondino, Carbonite Webroot
L'ingénierie sociale est une technique de manipulation utilisée pour inciter une personne à transmettre elle-même des données sensibles.
-
Hyper-volatilité des collaborateurs IT : la grande préoccupation de la DSI
Chronique de Florent Sorin, NowBrains
Nous vivons depuis quelque temps un phénomène de volatilité des talents qui n'épargne pas les équipes informatiques.
-
Syndrome de l'imposteur dans la cybersécurité : pourquoi et comment y mettre un terme
Chronique de Patrice Chelim, CSB.School
Pauline Rose Clance et Suzanne Imes sont les deux professeures de psychologie américaines qui ont identifié le syndrome de l'imposteur dans les années 70.
-
Adopter les meilleures pratiques de démocratisation des données
-
Fournisseur de Services de Sécurités Managés : 9 considérations à prendre en compte
Chronique d'Olivier Spielmann, Kudelski Security
Parmi les centaines de fournisseurs potentiels disponibles sur le marché, le processus pour choisir le fournisseur de services de sécurités managés (MSSP) le plus adapté n'est pas une tâche aisée. -
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier"
Chronique de Sascha Giese, Solarwinds
On dit qu'il faut des années pour établir une confiance et une seconde pour la détruire. Mais si vous souhaitez sécuriser votre entreprise, il est préférable de ne jamais faire preuve de confiance.
-
PME : lancez-vous dans le Zéro Trust !
Chronique de Florent Embarek, BlackBerry
Plus de la moitié des PME n'utilisent toujours pas l'authentification multi-facteurs (A2F). -
La transformation numérique, moteur de la relance ?
Chronique de Nicolas Jumel, Dell Technologies
À l'heure où les organisations investissent massivement dans leur transformation numérique, la collaboration et l'innovation collective sont des éléments cruciaux.