Catégorie: Tribunes

Assurer la sécurité des données : démarches indispensables pour les entreprises

Disrupt B2B- 16 mai 2024

Le patrimoine Data des entreprises représente un enjeu stratégique que ces dernières se doivent de protéger au mieux. Dans ce contexte, au-delà des méthodes de ... Lire la suite

Pourquoi la simplicité est essentielle dans la diffusion des solutions de cybersécurité auprès des TPE/PME

Disrupt B2B- 2 mai 2024

Face à la réalité des menaces cyber, il est impératif d’aider les TPE/PME à élever significativement leur niveau de sécurité informatique. Toute entreprise est une ... Lire la suite

L’avenir du contenu : Les bénéfices incontournables d’un CMS headless

Disrupt B2B- 30 avril 2024

Un système de gestion de contenu (CMS) se compose de deux éléments : Le back-end d'un CMS est le centre de contrôle de la gestion du contenu. ... Lire la suite

L’importance de l’IA dans la cybersécurité : le savoir-faire de Custocy

Disrupt B2B- 30 avril 2024

La cybersécurité est incontestablement un sujet stratégique pour l’ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité se ... Lire la suite

Exemple concret d’une faille zéro day : le programme Vulkan en action

Disrupt B2B- 29 avril 2024

En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une vulnérabilité logicielle non découverte ou ... Lire la suite

Comment l’hyperautomatisation et l’orchestration des processus optimisent les résultats commerciaux

Disrupt B2B- 26 avril 2024

Par Jakob Freund, CEO de Camunda Les entreprises se tournent de plus en plus vers l'automatisation pour atteindre leurs objectifs commerciaux les plus importants. Selon ... Lire la suite

Cybersécurité et transformation numérique : vers une approche intégrée

Disrupt B2B- 24 avril 2024

Par Romain VERGNIOL RSSI du Groupe Cegedim Le contexte géopolitique et les grands événements sportifs comme les JO ne font qu’accentuer le risque de cyberattaques visant aussi ... Lire la suite