Que cache votre gestion des mots de passe ?

  Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine à accomplir les tâches de cybersécurité les plus basiques. L'un des fondamentaux de la cybe ...

Entreprises, jouez de la BaaS

Transferts d'argent quasi instantanés, traçabilité alimentaire, lutte contre les faux médicaments, échange d'énergie entre consommateurs, protection des œuvres d'art ... les possibilités offertes par la Blockchain se multiplient, et le ...

Le Full Cloud : un modèle en pleine évolution

Le Cloud Computing qui durant de nombreuses années s’est réduit à l’externalisation de certaines ressources informatiques (principalement IaaS) a atteint aujourd’hui une telle maturité que les DSI et les CDO (Chief Digital Officier) pe ...

Sécuriser Docker : une démarche bien spécifique

Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, l ...

Legaltechs : du big data au smart data

L’heure est à la massification des données. Dans le secteur du droit, de nouveaux défis apparaissent notamment dans le traitement des données de jurisprudence. À la clé : une révolution à venir pour les particuliers comme pour les prof ...