

L’année 2020 a connu de nombreux bouleversements, qui vont changer la manière dont nous travaillons à long terme. Pour chaque entreprise, ces bouleversements sont l’occasion d’envisager le travail sous un nouvel angle, et de trouver une formule qui combine le meilleur du présentiel...
Publié(e): avr. 12, 2022


Analyse synthétique : Une stratégie de sauvegarde des données de Microsoft O365 est essentielle pour garantir la sécurité et la conformité des données, ainsi que la continuité des activités.
Les échanges d’e-mails et le travail collaboratif...


Exemples réels de fuites de données, de menaces internes et d'utilisateurs compromis
Les fuites de données ne se produisent pas par magie. Ce sont les utilisateurs qui les déclenchent. Face aux environnements professionnels distribués et axés sur le cloud (cloud-first)...
Publié(e): mars 04, 2022


Dans ce rapport sur les menaces mondiales
Les recherches effectuées pour notre rapport Global Threat Insights 2021 ont été menées pour mieux comprendre les défis et les problèmes auxquels sont confrontées les entreprises du monde entier en matière d'escalade...
Publié(e): janv. 13, 2022


Les experts du secteur prédisent que les entreprises en croissance deviendront bientôt 100% numériques pour toutes les transactions. Le défi est de savoir comment « passer au numérique » de la bonne manière.
Le monde des RH évolue rapidement : travail à...
Publié(e): févr. 11, 2022


L'analyse en continu est un domaine qui repose en grande partie sur le traitement en continu. Cela implique que les solutions de traitement en continu - au sens large - existent pour ingérer, déplacer et/ou transformer les données en continu, et tendent donc à se concentrer sur l'intégration...
Publié(e): févr. 08, 2022


Soyez prêt à vous défendre contre les ransomwares
Le ransomware est une menace ancienne mais toujours d'actualité. Si les volumes d'attaques ont diminué depuis les records atteints il y a quelques années, les ransomwares actuels sont plus ciblés, plus lucratifs...
Publié(e): mars 04, 2022


L'année 2020 a assurément été très compliquée. Les cybercriminels ont profité de la tourmente dans laquelle la pandémie a plongé l'économie mondiale pour donner un coup d'accélérateur à leurs activités malveillantes....
Publié(e): mars 04, 2022


Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...


Aujourd'hui, la cybermenace la plus dangereuse n'est pas une vulnérabilité Zero-Day, un nouveau malware ou encore le dernier kit d'exploitation. Ce sont vos propres utilisateurs. En effet, les attaques d'aujourd'hui ciblent les personnes, et non l'infrastructure informatique. Quelle...


Le paysage des cybermenaces en constante évolution et le flux constant de technologies de cybersécurité conçues pour y faire face constituent un défi pour les petites équipes de sécurité informatique. La complexité de multiples produits provenant de multiples...
Publié(e): juin 09, 2021


Avant 2020, la personnalisation client était une belle idée. Cependant, la pandémie mondiale a tout changé. Les clients et les entreprises sont passés d'un mode de communication en personne à en ligne, tandis que les comportements des consommateurs ont évolué...
Publié(e): sept. 29, 2021


Cette infographie explore le parcours linéaire du client ainsi que les attentes actuelles en matière d'expérience client. D'éminents experts en gestion des relations avec la clientèle vous aideront à comprendre et à intégrer l'évolution des préférences...
Publié(e): sept. 29, 2021


Le Deep Learning est une méthode de Machine Learning qui consiste à enseigner à des ordinateurs ce dont les humains sont naturellement capables : apprendre par l’exemple. Il s’agit d’une technologie essentielle au fonctionnement des voitures autonomes, car elle leur permet, par exemple,...