Les programmes de cybersécurité ne générant pas d'augmentation des ventes, les outils traditionnels de mesure ne peuvent pas convenir pour calculer le ROI. Comment est-il alors possible de mesurer leur performance ?
Cybersécurité et Edge Computing : les 3 questions à se poser
En recrudescence depuis ces dernières années, les cyberattaques sont de plus en plus fréquentes et perfectionnées dans toutes les industries. Les entreprises qui utilisent l'Edge Computing risquent de perdre plus que des données en cas ...
Le bon, la brute et le truand de la transformation numérique
La modernisation du réseau marque un tournant dans les entreprises, avec des innovations technologiques, comme les plateformes de cloud public, privé et hybride, la conteneurisation et les microservices comme vecteurs de changement.
Design thinking : les 4 principaux motifs d’échec des projets
Le design thinking (et la culture design en général) est centré sur l’humain et s’appuie sur 3 piliers : la faisabilité opérationnelle, la viabilité business, et l’attractivité pour les humains.
Cybersécurité : Trend Micro achète Cloud Conformity
Spécialiste de la conformité avec AWS, la startup Cloud Conformity est rachetée par Trend Micro. Le montant serait de 70 millions $.
Plus d’applications. Plus de comptes. Plus de risque.
80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations de compte lié aux applications augmente et avec eux la surface d’attaque.
Haute disponibilité : sept défis dans la mise en œuvre de solutions d’accès aux données
Aujourd'hui, les données sont un atout stratégique essentiel pour rester compétitif. Selon une étude Dynatrace, les équipes IT dédient 33% de leur temps aux problèmes de performance, pour un coût annuel moyen de 3,3 millions de dollars ...
Phishing : une campagne usurpant les services de paiement ciblent les entreprises françaises
Depuis le 9 octobre dernier, une campagne de phishing a ciblé 604 000 personnes en Europe, dont une large part en France. En grande partie des TPE/PME ont été ciblées par cette attaque.
ITSM : la qualité des services informatiques passe-t-elle par l’automatisation ?
L'automatisation n'est plus un rêve mais une figure de proue des programmes de création de valeur, d'optimisation des performances et de réduction des coûts.
Commissioning de data center : une étape clé et un investissement rentable
Le commissioning de data center, ou mise en service du data center, s’impose de plus en plus comme un passage incontournable pour toutes les entreprises. Il trouve sa pertinence dans toutes les configurations de salles IT, quelles que ...
Sextorsion : la nouvelle méthode de chantage
Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI signale une augmentation de 242 % des emails d'extorsion, dont la majorité sont des emails de sextorsion, avec des ...
Trop de martechs tue les martechs… Qui survivra ?
L’année 2018 des Adtech et Martech a été marquée par les consolidations, l’année 2019 devrait l’être par la recherche de rentabilité, au risque pour celles qui ne suivront pas de disparaître…
RGPD : le Privacy By Design est une composante clé
Depuis le 25 mai 2018, le Règlement Général sur la Protection des Données (RGPD) s’applique à toutes les entreprises et administrations. Ce règlement exige de la part des organisations de gros efforts pour répertorier les données et le ...
Multi-cloud : c’est aux données et non aux applications de piloter la stratégie
Il n’y a plus de doute quant au rôle stratégique que les données jouent au sein des entreprises dans les projets portés par l’innovation. L’intelligence artificielle, l’apprentissage automatique et l’analytique sont passés rapidement d ...
Malgré les récentes violations, le cloud ne faiblit pas
Alors que l'adoption de ses technologies continue de progresser, la confiance dans le cloud est un sentiment cyclique.
Libra : sous la pression, les acteurs financiers abandonnent la crypto-monnaie
Visa, Mastercard, Paypal et Stripe...En quelques semaines, les principaux acteurs du secteur financier engagés dans Libra se sont désistés. Des menaces de rétorsion sur leur business ont été évoqués par deux sénateurs démocrates améri ...
Vulnérabilités dans les iPhones : le ver dans la pomme ?
Le 27 septembre 2019, une faille de sécurité affectant le démarrage des iPhones est rendue public. Le problème : cette faille ne peut être corrigée rendant ainsi tous les iPhones du 4S au X vendus à ce jour vulnérables à vie.
Assises de la sécurité 2019 : vers un référentiel pour les prestataires de services IT
La première version d'un référentiel d'exigences pour les Prestataires d’administration et de maintenance sécurisées (PAMS) est lancé. L'objectif de l'ANSSI est de relever le niveau de sécurité des interventions.
Gestion des talents : quel rôle pour les responsables IT
La transformation digitale a certes un impact sur l’activité des entreprises, mais aussi sur les collaborateurs, les obligeant à repenser leur implication. Dans ce nouveau paradigme, le rôle de la DSI dépasse la seule responsabilité de ...
Assises de la sécurité 2019 : l’ANSSI veut dédramatiser la cybersécurité
Pour l'ouverture de la 19ème édition des Assises de la sécurité, Guillaume Poupard, directeur général de l'ANSSI, plaide pour une approche moins anxiogène de la cybersécurité.
Cloud souverain : Bruno Lemaire relance Dassault Systèmes et OVH
Le ministre de l'économie parie sur le ticket Dassault Systèmes ( Outscale) / OVH pour relancer une offre de Cloud souverain. Le plan stratégique est attendu pour la fin 2019.
Comment l’IA intercepte les e-mails de phishing même lorsque nous mordons à l’hameçon
Des applis de réseaux sociaux aux services Cloud collaboratifs, les modes de communication fleurissent désormais quotidiennement. Pourtant, les lieux de travail du monde entier continuent d’être tributaires des bons vieux e-mails : plu ...
Cybersécurité : Atos s’offre IDnomic, spécialiste de la gestion d’identité
Atos poursuit sa politique de croissance externe dans le secteur de la cybersécurité avec l'acquisition de IDnomic, spécialiste français des infrastructures à clés publiques (PKI).
COBOL : 60 ans de succès au service des entreprises
Quel est le secret de sa longévité ? Comment une technologie vieille de 60 ans continue-t-elle d’être au cœur de l’innovation ? Quel avenir pour le COBOL ? Éléments de réponses…
Cybersécurité : Office 365 intègre la solution de Mailinblack
Mailinblack, pépite marseillaise de la cybersécurité, va installer sa solution anti-spam sur Office 365. Une opportunité d'accélérer son développement à l'international.
Droits voisins : Google défie les éditeurs de presse français
Google refuse d'appliquer la directive européenne sur les droits voisins qui doit entrer en vigueur le 24 octobre. Les éditeurs français crient au chantage.
Opter ou pas pour le SD-WAN ? La réponse réside dans le ROI
Selon une enquête de Frost & Sullivan, 72 % des entreprises considèrent le SD-WAN comme une priorité. Et seulement 6 % des personnes interrogées ont indiqué qu’elles n’avaient pas l’intention de le déployer à court terme. Pourquoi cett ...
Un réseau ne doit pas mourir !
Le réseau est la colonne vertébrale de quasiment toutes les organisations aujourd'hui. Dès lors qu’il n’est plus disponible, la productivité et la rentabilité de l’entreprise chutent tout comme sa réputation qui elle en pâtit.
Cybercriminalité : comment tirer parti de l’IA
Les cybercriminels et les professionnels de la cybersécurité sont pris dans un jeu perpétuel de surenchère lorsqu'il s'agit de développer et de déployer des outils pour défendre ou exploiter les ressources numériques.
Cybercriminalité : ransomware, ingénierie sociale… comment y faire face ?
Face aux méthodes sophistiquées de hacking, la prévention du risque, l'anticipation et la sensibilisation des utilisateurs restent les dispositifs majeurs de la cybersécurité des entreprises.