À Chaud :

Snom Technology élargit son marché vers l’Asie-Pacifique

VTech confie à Snom, la marque allemande de premier...

Betoobe-Connexing réalise une croissance de 388 % et un CA de 20,5 millions

Betoobe-Connexing, un acteur européen au service de l’Expérience Utilisateur Connecté...

Expertise professionnelle

Automatisation des charges de travail : un pilier pour une stratégie RSE efficace

La mise en œuvre et l’exploitation de projets IT doivent aujourd’hui s’inscrire dans une tendance durable. Dans ce contexte, le workload automation (automatisation des...

nLighten étend son équipe de direction pour accompagner sa croissance européenne

Alors que nLighten continue d'étendre sa plateforme d'infrastructure à travers l'Europe, la société annonce deux nouvelles arrivées au sein de son équipe de direction. Avec effet...

Le Groupe FAYAT choisit TELEHOUSE pour héberger ses infrastructures IT

TELEHOUSE, leader mondial de l’hébergement en datacenters, répond avec succès aux attentes du Groupe FAYAT en mettant à sa disposition une plateforme d’hébergement de...

Custocy : des solutions IA pour une cybersécurité optimale

La cybersécurité est incontestablement un sujet stratégique pour l’ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité...

Les failles zéro day: Quelles sont leurs conséquences sur la sécurité de votre messagerie ?

En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une vulnérabilité logicielle non découverte...

Pourquoi les entreprises devraient adopter l’hyperautomatisation et l’orchestration des processus

Par Jakob Freund, CEO de Camunda Les entreprises se tournent de plus en plus vers l'automatisation pour atteindre leurs objectifs commerciaux les plus importants. Selon...

Cegedim.cloud : une sécurité infaillible dans le cloud

Par Romain VERGNIOL RSSI du Groupe Cegedim Le contexte géopolitique et les grands événements sportifs comme les JO ne font qu’accentuer le risque de cyberattaques visant aussi...

ROK « No-Code plateforme compliant & secure by design » : Flexibilité Sans Limites, Sécurité Renforcée et Intelligence Amplifiée »

Le marché du no-code est en pleine expansion, avec des offres qui s'élargissent et des perspectives encourageantes. Toutefois, cet enthousiasme ne doit pas occulter...

Pas de cybersécurité efficace sans défense en profondeur

La vulnérabilité des entreprises n’a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et...

Build et Run : les deux moteurs de la transformation digitale

S’appuyer à tout moment sur des plateformes reposant sur des bases technologiques solides et évolutives se positionne comme un impératif stratégique. Conscientes de ces...

Priorité absolue : une approche globale de la conformité réglementaire dans les échanges en ligne

Aligner ses processus de gestion et d’échange avec les règles de conformité doit être une priorité pour les professions exerçant dans différents secteurs. C’est...

Articles populaires

Assurer une gestion efficace de vos données d’entreprise grâce au Data Management de pointe

Parce qu’il demeure très compliqué de définir par avance...

Le rôle crucial du SOC dans la protection contre les cybermenaces

SOC : du concept à la mise en œuvre  Le...

Comment s’appuyer sur une infrastructure performante

Construire une infrastructure  industrielle est  un impératif  générateur de...