• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

À la une

Cloud souverain 2026 : les DSI peuvent-ils encore ignorer la géopolitique ?

General | avril 13, 2026

Cloud souverain 2026 : les DSI peuvent-ils encore ignorer la géopolitique ?

"Mon fournisseur cloud m’informe que l’accès à certaines données peut être soumis aux obligations légales de son pays d’origine."Ce mail, un DSI...

Cloud souverain 2026 : les DSI peuvent-ils encore ignorer la géopolitique ?

Blog Archive | avril 13, 2026

Cloud souverain 2026 : les DSI peuvent-ils encore ignorer la géopolitique ?

"Mon fournisseur cloud m’informe que l’accès à certaines données peut être soumis aux obligations légales de...

Réduire les vulnérabilités informatiques : la checklist essentielle pour maîtriser votre surface d’attaque

General | avril 10, 2026

Réduire les vulnérabilités informatiques : la checklist essentielle pour maîtriser votre surface d’attaque

Aujourd’hui, les entreprises ne manquent pas d’outils digitaux… mais elles accumulent aussi des vulnérabilités...

Copyright IA : tout savoir sur la future contribution européenne pour les entreprises

General | avril 9, 2026

Copyright IA : tout savoir sur la future contribution européenne pour les entreprises

L'intelligence artificielle, c'est un peu comme le jeu Pac-Man : elle avance, elle avale, elle a toujours...

Comment les agents IA améliorent l’efficacité du support IT interne ?

General | avril 8, 2026

Comment les agents IA améliorent l’efficacité du support IT interne ?

Dans de nombreuses entreprises, les équipes IT commencent leur journée avec une longue...

Appareils médicaux connectés : l’IT au service des soins

General | avril 8, 2026

Appareils médicaux connectés : l’IT au service des soins

Les appareils médicaux connectés occupent aujourd’hui une place essentielle dans les...

Sécurité opérationnelle : comment sélectionner la meilleure solution pour vos terminaux

General | avril 7, 2026

Sécurité opérationnelle : comment sélectionner la meilleure solution pour vos terminaux

Votre entreprise est-elle vraiment protégée? Pas seulement sur le papier, mais en vrai,...

Comment détecter un keylogger sur votre ordinateur ou smartphone?

General | avril 7, 2026

Comment détecter un keylogger sur votre ordinateur ou smartphone?

La sécurité numérique est devenue une préoccupation majeure, aussi bien pour les...

Plan de reprise d’activité (PRA) : définition, enjeux et mise en place

General | avril 6, 2026

Plan de reprise d’activité (PRA) : définition, enjeux et mise en place

Les interruptions informatiques ne sont plus de simples incidents techniques : elles...

Usurpation d’identifiants : comment 1,2 million de comptes bancaires ont été exposés

General | avril 5, 2026

Usurpation d’identifiants : comment 1,2 million de comptes bancaires ont été exposés

Les cyberattaques visant les données financières sont devenus une préoccupation majeure...

Voir plus