• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

À la une

Identity Fabric : Unifier, sécuriser et optimiser les accès dans les entreprises modernes

General | décembre 26, 2025

Identity Fabric : Unifier, sécuriser et optimiser les accès dans les entreprises modernes

La gestion des identités numériques (IAM) Dans les grandes entreprises, les systèmes d’accès évoluent avec le temps. Un premier bâtiment peut être...

5G Slicing + Blockchain : la sécurité réinventée

General | décembre 25, 2025

5G Slicing + Blockchain : la sécurité réinventée

Le 5G Network Slicing promet de transformer les réseaux en plateformes malléables, capables de créer des ...

Dites bonjour à notre nouveau look !

General | décembre 25, 2025

Dites bonjour à notre nouveau look !

ManageEngine est la division IT entreprise de Zoho Corp. Elle propose une plateforme de gestion de l...

Comment le Deep Packet Inspection (DPI) renforce la détection des cybermenaces

General | décembre 25, 2025

Comment le Deep Packet Inspection (DPI) renforce la détection des cybermenaces

À mesure que les cyberattaques deviennent plus sophistiquées, les méthodes de surveillance réseau...

Adopter le principe “ne jamais faire confiance, toujours vérifier” pour améliorer la sécurité web

General | décembre 24, 2025

Adopter le principe “ne jamais faire confiance, toujours vérifier” pour améliorer la sécurité web

Les navigateurs web ne servent plus seulement à surfer : ils donnent accès à nos emails,...

Maîtriser le PXE Boot pour le déploiement zero-touch

General | décembre 24, 2025

Maîtriser le PXE Boot pour le déploiement zero-touch

Dans un paysage où les entreprises s’étendent au-delà des frontières locales, gèrent des...

De la délégation cognitive au risque d’atrophie cognitive

General | décembre 22, 2025

De la délégation cognitive au risque d’atrophie cognitive

La délégation cognitive, c’est le fait de confier à des outils une partie de nos efforts...

Fuite de données : les risques cachés d’une fuite jugée mineure

General | décembre 20, 2025

Fuite de données : les risques cachés d’une fuite jugée mineure

Les récents événements ont mis en évidence un point souvent oublié dans l’écosystème de l...

Robots, drones, machines : que peut vraiment faire l’IA physique pour vous ?

General | décembre 20, 2025

Robots, drones, machines : que peut vraiment faire l’IA physique pour vous ?

En 2026, l’intelligence artificielle franchit un cap décisif avec l’avènement de l’IA...

ITSM conversationnel : comment rendre l’IA réellement humaine dans le support IT ?

General | décembre 19, 2025

ITSM conversationnel : comment rendre l’IA réellement humaine dans le support IT ?

Tout le monde en parle : l’ITSM devient conversationnel. Les employés posent leurs...

Voir plus