top of page


Zoom sur le Big Data
Popularisé dans les années 2000 avec l’explosion des nouvelles technologies, le terme de Big Data est maintenant connu par tous....
17 mars 2023


Pleine lumière sur le Shadow IT
Moteur d’innovation pour les collaborateurs, source de vulnérabilités pour les DSI, le Shadow IT n’en finit plus de se diviser au sein...
17 mars 2023


EBIOS se met au régime !
Lors des assises de la sécurité organisées du 10 au 13 Octobre à Monaco, L’ANSSI a annoncé le lancement de la nouvelle version de sa...
17 mars 2023


Les Smart Cities sont-elles RGPD-compatibles ?
La démocratisation de l’internet des objets a eu pour effet d’accroître l’intérêt des grandes métropoles pour les concepts de Smart City...
17 mars 2023


Cybersécurité, ne soyons pas alarNIST !
NIST Cybersécurité Framework, approche d’analyse de risques sécurité Découvrir le NIST* Cybersécurité Framework Le NIST Cybersécurité...
17 mars 2023


Shodan, le Google du hacker
Qu’est-ce que Shodan ? Non, Shodan n’est pas une divinité de la Chine antique, il s’agit d’un moteur de recherche orienté hacking. A la...
17 mars 2023


Petit focus sur le marché de l’Informatique en France
Le paysage économique français connait un renouveau depuis maintenant deux décennies. En effet Le digital et les nouvelles technologies...
17 mars 2023


L’« IoT » au service des individus et des entreprises
L’« IoT » au service des individus et des entreprises : L’Internet des objets sert principalement de passerelle entre le monde numérique...
17 mars 2023


Le RSSI à la demande, est-ce possible ?
Un rôle stratégique pour la sécurité La sécurité est aujourd’hui autant une évidence qu’une nécessité : quelle entreprise peut...
17 mars 2023


Cloud & Cybersécurité
Le cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée...
17 mars 2023
bottom of page