Plus que jamais, l’innovation continue se positionne au centre des modèles de compétitivité des éditeurs et concepteurs de logiciels. Dans ce contexte, chaque année, ces derniers…
Avis des fournisseurs
Que nous apprend le piratage des données d’OpenSea?
Jérôme Renoux, Akamai
En matière de cybersécurité, les partenaires d'une entreprise peuvent être son talon d'Achille. Le piratage dont a été victime l'une des principales plateformes d'échange de…
Comment accélérer la mise en place d’une solution ITSM dans les PME ?
Benjamin Planque, iTop
Plus elles se développent, plus les PME sont dépendantes de leur service informatique. En effet, le bon fonctionnement du système d’information est nécessaire pour faire tourner la…
Résilience des SI : trois ressources à combiner et à exploiter sans délai
Xavier Bourdelois, Commvault
La cyber-résilience des entreprises dépend intrinsèquement de la résilience des SI. Et cette dernière est impactée par trois "ressources" qu'il est essentiel de bien combiner et…
E-commerçants : 5 conseils pour relever le défi IT du Black Friday
Augustin Delaporte, Platform.sh
Le Black Friday approche à grands pas et les équipes digitales des e-commerçants sont déjà sur le qui-vive. Mais si ce rendez-vous annuel n’est à rater sous aucun prétexte - près…
Comment protéger ses données contractuelles à l’ère du Cloud ?
Yves Garagnon, DiliTrust
A l’ère de la digitalisation, lorsqu’on parle de contrats, on est en droit de s’interroger sur la protection des données. Les utilisateurs s’interrogent alors sur comment…
XDR : toutes les solutions ne se valent pas !
Joël Mollo, Cybereason
On ne parle plus d'antivirus... En matière de défenses des endpoints et des infrastructures contre les malwares et autres menaces , les solutions XDR ont le vent en poupe. Mais attention,…
Le Metaverse : une réalité pour toutes les entreprises
Adrien Merveille, Check Point
Qu'il s'agisse de réunions virtuelles, d'expériences client immersives en 3D ou même de visites de locaux, le Metaverse est sur le point de transformer le mode de fonctionnement des…
Pourquoi l’email est toujours le principal vecteur de cyberattaques ?
Adrien Gendre, Vade
Entreprises paralysées par un ransomware, exfiltrage massif de données sensibles, systèmes d'entreprises contrôlés par des cyberattaquants... La plupart des cyberattaques réussies…
Le SSE pour les fournisseurs de services internet : concurrence menaçante ou opportunité ?
Julien Fournier, Netskope
Alors que le concept de SASE (Secure Access Service Edge) a émergé il y a quelques années maintenant, l’idée de consommer des services de réseau et de sécurité à partir du cloud a…