• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Blog

Loi sur la Cyber-Résilience de l'UE

Général | janvier 6, 2023

Loi sur la Cyber-Résilience de l'UE

La Commission européenne (CE) a publié sa proposition de règle sur les normes de...

RGPD : Les grands principes de la protection des données personnelles  

Général | janvier 5, 2023

RGPD : Les grands principes de la protection des données personnelles  

Le globe stocke 2,5 quintillions d'octets de données par jour. Avec des entreprises comme...

Applications Manager en 2022 : retour en arrière

Général | janvier 4, 2023

Applications Manager en 2022 : retour en arrière

Alors que nous arrivons à la fin de l'année, beaucoup d'entre nous regardent en arrière...

Pourquoi la cyber assurance est importante pour votre entreprise ?

Général | janvier 3, 2023

Pourquoi la cyber assurance est importante pour votre entreprise ?

Le milieu de travail post-pandémique a largement opté pour des modalités de travail à...

Comment choisir le meilleur moniteur réseau pour votre entreprise ?

Général | janvier 2, 2023

Comment choisir le meilleur moniteur réseau pour votre entreprise ?

La surveillance du réseau est une opération informatique essentielle qui aide les...

Big Data et l'analytique

Général | décembre 31, 2022

Big Data et l'analytique

Le Big Data et l'analytique existe depuis longtemps, mais ce n'est que récemment que ce...

Data Fabric: la fin des problèmes liés aux données

Général | décembre 30, 2022

Data Fabric: la fin des problèmes liés aux données

On pense que la data fabric est un composant indispensable pour toutes les entreprises...

Violation de données enregistrés en 2022  

Général | décembre 29, 2022

Violation de données enregistrés en 2022  

C'est encore cette période de l'année. Eh oui, à l'approche de décembre et 2023, le...

Jamais trop tard pour une surveillance des performances de bases de données

Général | décembre 28, 2022

Jamais trop tard pour une surveillance des performances de bases de données

Un système de base de données fiable est nécessaire aux opérations informatiques d'une...

Réduction des temps d'arrêt du réseau via une solution de surveillance du réseau intégrée aux outils ITSM

Général | décembre 27, 2022

Réduction des temps d'arrêt du réseau via une solution de surveillance du réseau intégrée aux outils ITSM

En tant qu'administrateur d'un réseau d'entreprise, vous savez mieux que quiconque à...

Conseils pour rester à l'abri d'une prise de contrôle de comptes d'entreprise

Général | décembre 26, 2022

Conseils pour rester à l'abri d'une prise de contrôle de comptes d'entreprise

La prise de contrôle d'un compte est une attaque au cours de laquelle des cybercriminels...

Shadow IT : Quels sont ses principaux risques et comment les limiter ?

Général | décembre 23, 2022

Shadow IT : Quels sont ses principaux risques et comment les limiter ?

Shadow IT devrait être responsable d'un tiers des violations de données...

Page 76 sur 110« Premier«...7475767778...»fin »