Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie
Fabrice Marsella

Trop souvent la relation entre les grands groupes et les start-up est encore vue de façon caricaturale. Dans l’esprit de beaucoup, le grand groupe serait un prédateur, à la recherche de jeunes pousses dont il pourrait capter les innovations à son seul avantage. […]

Derek Manky, global security strategist, Fortinet

Les vecteurs d’attaque se multiplient compte tenu d’innovations technologiques comme le cloud computing et les objets connectés. La pénurie de compétences en matière de cybersécurité et les pressions réglementaires restent des freins à une lutte efficace contre les cybermenaces. […]

Cyrille Larrieu, Ingénieur avant-vente, expert sécurité, Juniper Networks

L’idée du pirate solitaire pianotant sur son clavier dans son sous-sol est obsolète : la cybercriminalité est aujourd’hui devenue une véritable entreprise pesant plusieurs milliards de dollars. Ses nombreuses entités sont extrêmement bien organisées et rôdées pour exploiter les vulnérabilités. […]

Fabrice Sarlat, Directeur de la division Digital & Workspace chez SCC.

Depuis deux ans, pas une entreprise ne peut échapper à la transformation numérique. Dans les médias, les salons professionnels ou les séminaires, l’expression et la volonté d’innovation qu’elle véhicule sont tendance. Pourtant, le bilan reste mitigé. […]

Frédéric Brousse, Les DSI et la donnée,

Le département IT a très souvent été isolé des autres départements de l’entreprise. Selon une étude menée par le Club Décision DSI fin 2015 auprès de ses 1200 responsables informatiques, les décideurs IT se sentent parfois seuls face au chantier de la transformation numérique. […]

Jean-Christophe Vitu,

Le vol des accès à privilèges est au cœur du cycle d’attaques, car les hackers ont besoin des informations d’identification d’administration d’un utilisateur pour se déplacer latéralement dans le réseau, accéder aux serveurs critiques et prendre le contrôle des systèmes. […]

Stephan Ichac, Directeur Développement Marché de la Division Films Optiques de 3M

Une seule information suffit à un pirate informatique pour s’infiltrer dans le réseau d’une entreprise et s’approprier toutes ses données confidentielles. Or, il est extrêmement simple de se procurer cette « clé d’entrée » dans le système grâce au piratage visuel. […]

Nombreux sont les salariés qui ne « déconnectent » jamais complètement de leur travail. Comme l’indiquait une enquête du cabinet de conseil Deloitte, 71% des cadres consultent leurs mails professionnels le soir ou en congés. […]

Patrick Rohrbasser, ‎Regional Vice-President Veeam France

L’année qui vient de s’écouler a mis en lumière l’importance de la disponibilité, à la fois des services et des données. Plusieurs pannes informatiques de grande ampleur à travers le monde ont amené à une vraie prise de conscience. […]

Su Kent, Product marketing manager, Snow Software

La gestion de la mobilité d’entreprise (EMM) est essentielle pour réglementer et gérer l’accès aux données de l’entreprise via les terminaux mobiles.Nous avons tendance à considérer nos smartphones comme des objets strictement personnels, et donc avec une certaine insouciance. […]