La capacité de provisionnement des utilisateurs de l'IAM (gestion des identités et des accès) et la fonction de gestion de l'accès aux données gèrent toutes deux l'accès. Toutefois,…
Selon le rapport Verizon, les attaques les plus coûteuses pour les organisations en 2016 et en 2017 sont celles générées par les employés. Le rapport montre également que le coût…
A quoi reconnaît-on un outil de monitoring des années 2000 ? Trop d'agents tue l'agent ! Exécutez-vous des agents distincts pour Java, .NET, PHP, Node.js, les serveurs,…
L’entrée en vigueur, le 13 janvier dernier, de la directive révisée sur les services de paiement (DSP2) constitue une nouvelle ère dans l’open banking. En effet, en entérinant une…
Les attaques visant les applications nuisent à l’entreprise. Elles peuvent provoquer des périodes d’arrêt et des pertes de chiffre d’affaires, sans parler du tort causé à…
Le 30 mars dernier, le Conseil Constitutionnel a rendu une décision qui, bien que passée relativement inaperçue dans les milieux juridiques, a néanmoins alerté les médias – à tort…
Figurez-vous des dindes dans un enclos. Au début elles ont peur de l’éleveur qui leur apporte à manger. Puis elles s’habituent à lui. D’autant plus que ces derniers temps la…
Alors que bon nombre d'entreprises en sont encore à mettre en place des plans de transformation digitale, arrive maintenant, avec l'avènement de l'IA, une vague encore plus profonde qui…
Les architectures de plus en plus complexes des data centers remettent aujourd'hui en question l'efficacité et la valeur des outils traditionnels de monitoring du…
L'essor du Big Data s'apprête à connaître une nouvelle phase d'accélération décisive. L'IoT, mais aussi les chatbots, vont révolutionner la relation qu'entretiennent les entreprises…