Partage d'expériences

Réseau de partenaires : pilier de la téléphonie d’entreprise performante

Une chose est désormais évidente, les télécoms se positionne au centre des enjeux de productivité des professionnels. Sur ce point, ce dernier a fortement...

Souveraineté des données de santé : pourquoi et comment la garantir

Dans le secteur de la santé, la souveraineté des données est un enjeu crucial pour la protection de la vie privée des patients. La souveraineté est le concept...

Cybersécurité en entreprise : l’impact de l’implication des collaborateurs

Par Michel GERARD, CEO de Conscio technologies  Dans un monde où chaque clic peut ouvrir la porte à des cybermenaces, l’engagement des apprenants dans leur...

Les cyberrisques spécifiques aux collectivités et comment les contrer

Denis Flaven, Directeur Ingénierie chez COMBODO Les enjeux de sécurité évoluent rapidement et les collectivités font face à des risques uniques en matière de cyberattaques....

Directive NIS 2 : Impacts et Obligations pour les Entreprises Européennes

La directive NIS 2 (Network and Information System Security) représente un jalon important dans le paysage de la cybersécurité européenne, avec des implications significatives...

Trois possibilités pour les entreprises de services financiers de se moderniser grâce à l’automatisation des processus

De nombreuses entreprises de services financiers ont déjà entamé leur parcours d'automatisation des processus. Pour certains, la pandémie a forcé l'adoption des services numériques....

Projet ITSM/ESM : le rôle crucial de l’accompagnement au changement

La mise en place d’un projet ITSM au sein d’une entreprise est incontestablement un projet stratégique et structurant. Si les dimensions de conceptualisation, de technologies...

Audit de la solution de sauvegarde : protéger vos données contre les cyberattaques

Souvent, les traditionnels audits de cybersécurité ne s’intéressent pas à la sauvegarde. C’est un domaine complexe, tant par la variété des solutions de sauvegarde...

Zero Trust : les étapes indispensables pour un déploiement réussi

Par Simon Bonin - Expert Sécurité chez IMS Networks La mise en place d’un projet ZTNA (ou Zero Trust Network Access) requiert certains prérequis, inhérents à...

Risque cyber et entreprise étendue : comment évaluer et protéger un système d’information fluide

De nos jours, pour une entreprise, assurer sa sécurité informatique est devenu un sport collectif où tous ses partenaires et ses fournisseurs doivent mouiller...

Articles récents

Autres catégories