En 2009, notre petite équipe d’ingénieurs logiciels travaillait sur la création d’un jeu massivement multijoueurs appelé Glitch.
Nous avons commencé à utiliser l’Internet Relay Chat (vous vous souvenez de l’IRC ?) pour tenir toute l’équipe...
Publié(e): mars 05, 2021
Ce livre blanc présente Okta Adaptive Multi-Factor Authentication (MFA), une solution complète destinée aux entreprises qui, soucieuses de leur sécurité, souhaitent protéger leurs applications et leurs données. À la fois simple et robuste, elle assure une gestion...
Publié(e): févr. 05, 2021
Pourquoi transformer vos services IT peut participer à votre réussite ?
Pendant de nombreuses années, les services IT se sont presque uniquement concentrés sur la gestion de la technologie. Ils se sont assurer que tout fonctionnait. Aujourd’hui, ils doivent s’aligner sur l’entreprise...
Publié(e): avr. 01, 2021
Ces dernières années, le taux d’adoption des produits SaaS (Software-as-a-Service) a grimpé en flèche. Les essais d’applications telles que Salesforce.com, WebEx ou NetSuite ont cédé la place à des déploiements à l’échelle de l’entreprise,...
Publié(e): févr. 05, 2021
En contraignant des millions de personnes dans le monde entier à rester chez eux, la pandémie du coronavirus a propulsé l’adoption du télétravail à un niveau sans précédent. Pour certains, cette nouvelle façon de travailler est un soulagement : plus de...
Publié(e): févr. 05, 2021
La gestion des menaces internes est une composante essentielle de notre stratégie de sécurité centrée sur les personnes. Avec l'essor du télétravail en 2020, les risques internes ont augmenté de façon spectaculaire. Pour aider les responsables de la sécurité...
Publié(e): avr. 22, 2021
Les logiciels ont transformé toutes les disciplines de l’entreprise.
Mais la discipline centrale qu’est la collaboration, à savoir la manière dont nous travaillons ensemble pour accomplir un travail demandé, s’enlise de plus en plus.
Après les énormes...
Publié(e): mars 05, 2021
L'équipe de recherche Zscaler™ ThreatLabZ partage les principaux aperçus sur la manière dont les hackers améliorent leur utilisation du cryptage SSL/TLS pour contourner les défenses traditionnelles.
Entre janvier et septembre, le cloud de Zscaler a identifié et stoppé...
Publié(e): avr. 12, 2021
Alors que les outils de conception 3D sont disponibles depuis un certain temps, la consumérisation de la réalité virtuelle génère des options de visualisation à un rythme sans précédent. La visualisation a évolué à un tel niveau que les concepteurs...
Publié(e): avr. 14, 2021
Les organisations d'aujourd'hui commencent à percevoir les données comme une ressource non seulement précieuse mais absolument essentielle à leur survie. Consultez le rapport d'IDC, « Les données, le nouvel or bleu : la nécessité d’investir dans des...
Publié(e): janv. 05, 2021
Face à des attaques de phishing qui continuent à gagner en sophistication et à contourner les passerelles traditionnelles de sécurité de la messagerie, il est essentiel de modifier les comportements de vos utilisateurs.
Pour cela, prenez le temps de les former et de les sensibiliser...
Publié(e): Pas de date
En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail.
Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...
Publié(e): avr. 14, 2021
Éliminez tout ce qui fait obstacle à la résilience
Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...
Publié(e): avr. 01, 2021
Avant la Covid-19, les équipes de cybersécurité s'avouaient déjà surchargées de travail, car les failles de sécurité très médiatisées, avec des logiciels malveillants à l'origine, semblaient se produire toutes les semaines.
...
Publié(e): avr. 06, 2021