En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Konica Minolta Workplace Hub

Participer activement au succès de votre entreprise?  Simplifiez la gestion de votre informatique ! 2018, la donne est simple : dans ce monde de réseaux, le succès de toute entreprise…

Espagne : le gouvernement adopte une taxe sur les géants du numérique

(AFP) – Le gouvernement espagnol du socialiste Pedro Sanchez a adopté vendredi un projet de loi pour créer une taxe de 3 % sur les revenus générés par certaines activités…

La conseillère d’Etat Marie-Laure Denis, future présidente de la CNIL ?

(AFP) – Le président Emmanuel Macron envisage de proposer la nomination de Marie-Laure Denis à la tête de la Commission nationale de l’informatique et des libertés (CNIL), a annoncé vendredi…

Expertise Wavestone – Cybersécurité : 4 tendances majeures à suive en 2019

Outre la question cruciale de la régulation, trois autres tendances majeures vont marquer l’année, selon les équipes du cabinet de conseil Wavestone. Les nouvelles réglementations Singapour vient de prononcer les…

Données personnelles : plainte en Autriche contre des sites de streaming

(AFP) – Une organisation de défense des droits des internautes a indiqué vendredi avoir déposé plainte en Autriche contre les leaders de la vidéo et de la musique en streaming,…

Renforcer la protection des données sensibles contre les accès non-autorisés

La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : Gestion des identités et des accès - Gestion des comptes à privilèges - Gouvernance des identités. 3 leaders respectifs de ces domaines, Okta, CyberArk et SailPoint, ont allié leurs technologies. Découvrez cette synergie : démos, bonnes pratiques etc.

Conférence le 7 février, 9H-12H: Agenda et inscription
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc

Sondage

Vos résolutions pour 2019

Voir les résultats

Loading ... Loading ...
  • Biotechs : réussir son financement

    Les besoins en financement restent de loin la 1ère préoccupation des dirigeants de start-ups et des sociétés de biotechnologies en particulier ! Anticiper ses besoins en financement et s’assurer de disposer des moyens nécessaires pour…

    Lire le livre blanc Lire le livre blanc

Renforcer la protection des données sensibles contre les accès non-autorisés

La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : Gestion des identités et des accès - Gestion des comptes à privilèges - Gouvernance des identités. 3 leaders respectifs de ces domaines, Okta, CyberArk et SailPoint, ont allié leurs technologies. Découvrez cette synergie : démos, bonnes pratiques etc.

Conférence le 7 février, 9H-12H: Agenda et inscription
  • 5 facteurs clés pour réussir son projet de dématérialisation des processus fournisseurs

    L'importance d'un projet de dématérialisation de processus P2P n'est plus à démontrer : il est en place (ou en train d'être mené) dans 73% des entreprises* Les avantages d'un tel projet sont nombreux et d'une…

    Lire le livre blanc Lire le livre blanc