Alors que pour certains, le threat hunting représente l’avenir de la cybersécurité, pour un grand nombre d’entreprises, la mise en place d’une politique de chasse aux menaces est…
Avis des fournisseurs
À quoi ressemblera le secteur de cloud en 2022 ?
Le cloud computing connaît un essor rapide ces dernières années et s’installe durablement notamment dans les entreprises. 85 % des entreprises françaises considèrent le cloud…
Monétisation des API : la future martingale du secteur financier ?
Sorti renforcé de la crise, le secteur financier reste néanmoins soumis à une énorme pression concurrentielle due à l’érosion de ses marges, le coût de ses contraintes…
Protection des données : 4 tendances à surveiller en 2022…
Florian Malecki, Arcserve
Dans l’économie numérique hyperconnectée actuelle, il est plus important que jamais de protéger les données d’entreprise contre les attaques ou autres dommages. En effet, il n'est…
Pas de stratégie d’IA sans data scientists et data analysts.
Sophie Dionnet, Dataiku
Pour réussir leur transformation vers l’IA, les entreprises doivent s’assurer d’une bonne cohésion entre les métiers et les data scientists et data analysts. Pour cela, les…
Sécurité DNS : les cinq principales tendances pour 2022
Ronan David, EfficientIP
Après une année de cyberattaques historiques et très médiatisées, la cybersécurité, y compris celle du DNS, est en tête des préoccupations de la plupart des chefs d'entreprise. Le…
L’authentification forte, pierre angulaire du modèle Zero Trust.
Laurent Nezot, Yubico
En Europe, le modèle Zero Trust est passé du concept à la réalité pour de nombreuses entreprises au cours de l'année 2020, puis s'est accéléré en 2021. Le COVID-19 a précipité la…
Les données en temps réel : nouvelle monnaie du CXO
Michael Chaouat, Confluent
Prenons l’exemple d’un dirigeant d'un grand distributeur d’électroménager, le jour du Black Friday. Ce dont il a vraiment besoin en ce jour, c'est de savoir quels modèles de…
Le process mining : l’épicentre du nouveau concept d’efficacité des entreprises.
Wil van der Aalst, Celonis
Au cours des deux dernières décennies, l'exploration des processus s'est imposée comme un véritable support au développement commercial des organisations. L'adoption du process mining,…
Le risque des protocoles non sécurisés dans les environnements d’entreprise.
Riad Nassou, ExtraHop
Cette année a été le théâtre de certaines des attaques de ransomware les plus importantes et dommageables à ce jour. En l’espace d’à peine cinq jours en mai dernier, deux…