parc informatique

Comment réduire le coût et l’empreinte environnementale de son parc informatique ?

Pour certaines organisations et en particulier dans celles du secteur tertiaire, la gestion du parc informatique peut représenter un coût...

Lire
Cybersecurity: a cost that generates savings

Cybersécurité : un coût générateur d’économie

    Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu…

Password vault

Coffre-fort de mots de passe : son potentiel pour la cyber sécurité

Faites-vous partie des 83% d’internautes qui font usage des mêmes crédentiels pour plusieurs sites ? Si la réponse est 011011110111010101101001,…

La pierre de Rosette de la gestion et la gouvernance des identités (IGA)

La pierre de Rosette de la gestion et la gouvernance des identités

La gouvernance et l’administration des identités (Identity and Governance Administration – IGA, en anglais) est communément définie comme l’orchestration centralisée,…

Identité et sécurité Security

Identité et sécurité

  La sécurité est une question globale.   L’approche de la sécurité n’a pas beaucoup évolué depuis l’époque romaine. L’idée…

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A…

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin…

European Cybersecurity Act

European Cybersecurity Act : Quel processus de certification ?

En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense…

Zero Trust

Zero Trust, paradigme d’une défense moderne et agile ?

Pour tous ceux qui ont en charge la responsabilité et la gestion de l’infrastructure informatique d’une entreprise, il est à…

Cybersecurity Act

Cybersecurity Act : Qu’est-ce que cela va changer ?

Après avoir été approuvé par le parlement européen le 12 mars 2019, le Cybersecurity Act est définitivement adopté suite à…