atlas des actus
    
Journal du net : DSI
29  novembre     09h36
Transformation digitale : industrialiser pour accélérer
   Outre la marche du temps la crise sanitaire a achevé de convaincre les entreprises de mener leur transformation digitale
28  novembre     09h16
Sébastien Baron (Crowdstrike) : Avec la crise russo-ukrainienne, nous avons une explosion de tentatives de vol de données
   Croisé aux Assises de la Cybersécurité Sébastien Baron manager sales engineering France pour Crowdstrike expose les techniques de Crowdstrike pour défendre ses clients et anticiper les menaces futures
    09h00
L’automatisation simplifiée : une des clés de réussite pour les petits exploitants d’entrepôts
   L automatisation d entrepôt correspond à la synchronisation des tâches et des informations afin qu elles circulent vers la bonne personne au bon moment et qu elles jouent leur rôle à la perfection
    08h52
Résoudre la cyber-dette dans le secteur public
   Aujourd hui les services publics sont en majorité digitalisés et cette transformation a été accélérée par la crise sanitaire
    08h44
Le Black Friday, Coupe du Monde annuelle des DSI
   conseils pour aider les directions des systèmes d information à appréhender au mieux le Black Friday chaque année
25  novembre     16h17
Lockbit, Deathstalker... Les noms des cybercriminels, c’est toute une histoire
   Les groupes criminels ont toujours cherché à se doter d une identité pour créer un esprit de corps à l instar des mafias Pour les cybercriminels aussi la marque employeur est essentielle
24  novembre     11h19
Identité numérique : nouvelle cible privilégiée des fraudeurs
   L identité numérique est aujourd hui une ressource clé y compris pour des acteurs malveillants motivés financièrement
23  novembre     08h46
Faire de la donnée un élément clé de la réindustrialisation française
   Les données économiques sociales et fiscales des entreprises sont un atout majeur pour identifier rapatrier renforcer et fidéliser une industrie indispensable à la souveraineté de la France
    07h52
La sécurité des données : les fondamentaux dans le secteur de la santé
   Partout dans le monde des données sont produites stockées et partagées à un rythme effréné Or quel que soit le système il existe un risque que ces données soient compromises
    07h41
Cybercriminalité : sensibiliser pour mieux se protéger
   Par Jeremy Gaignard Commercial Account Manager chez Mimecast
    07h37
Comment sécuriser vos environnements Kubernetes en cinq étapes
   Selon Gartner plus de des entreprises exécuteront des applications conteneurisées cette année
    07h35
Quels risques géopolitiques des ransomwares ?
   Le risque d extension du conflit en Ukraine se ressent déjà par des attaques de cybercriminels ayant redéfini leurs cibles Quelles en sont les répercussions pour les gouvernements du monde entier
21  novembre     15h17
Sobriété informatique : un oxymore ?
   En ans internet a triplé sa part dans la consommation mondiale d électricité passant de à Alors que les GAFAM les opérateurs les Etats promettent de conjuguer croissance et sobriété est ce réaliste
    15h01
Nouvelles extensions Internet : un peu de stratégie
   Lors du prochain cycle d appel à candidatures de l ICANN un nouvel élément est apparu pour augmenter les chances de succès de tout projet de création d une nouvelle extension Internet ou registre
    14h54
Protection des institutions de santé : peut-on stopper l’hémorragie ?
   Nul besoin de revenir sur l augmentation massive des attaques informatiques de ces dernières années
18  novembre     16h55
Pourquoi les petites villes sont très exposées au risque cyber
   En une commune sur trois a été victime d une cyberattaque y compris des villages de habitants
    15h52
Sécurité de l’e-mail : les tendances pour 2023
   En matière de sécurité des e mails pas de répit en contournement du MFA détournement de conversations attaques de la supply chain Voici un aperçu des tendances pour les organisations
    10h21
Les acteurs du software à l’épreuve de la sobriété numérique
   Le numérique a longtemps été l angle mort des politiques environnementales et climatiques Il est temps d aller vers la sobriété numérique Le climat nous oblige
    10h17
Maximiser la création de valeur à partir des technologies dont les entreprises disposent déjà
   Si enclencher le mode survie représente une solution de facilité dans le contexte actuel les entreprises ont elles pensé à tirer parti des technologies qu elles possèdent
17  novembre     15h23
S. Curry et J. Mollo (Cybereason) : La grande menace de cybersécurité à venir est l’attaque des chaines logistiques
   Croisés aux Assises de la Cybersécurité Sam Curry chief security officier chez Cybereason et Joel Mollo vice président France de Cybereason exposent leurs visions de l avenir de la cybersécurité
    12h16
Coupe du monde de football : les applications de la discorde
   Entre et millions de personnes sont attendues par le Qatar pour cette Coupe du Monde Et elles ne viendront pas seules car elles seront accompagnées de leurs données personnelles
16  novembre     10h26
Coûts de la non qualité dans le numérique : invisibles et omniprésents
   La qualité dans le numérique est un sujet récent encore trop peu considéré par les entreprises Pourtant comme dans l industrie la non qualité a un impact financier et écologique réel et mesurable
    07h57
Vers la fin du modèle de licence perpétuelle ?
   Avec la popularité croissante des solutions en mode SaaS et des offres basées sur le cloud de nombreux fournisseurs évoluent d un modèle de licence perpétuelle vers un modèle d abonnement
15  novembre     09h45
IA et croissance économique : comment l’automatisation aide les entreprises à surmonter les difficultés conjoncturelles
   Les entreprises ont donc besoin d une approche plus démocratisée qui permet aux experts d un secteur d apprendre à automatiser les processus et à utiliser l analytique à la place d outils obsolètes tels que les tableurs
    07h39
Cybersécurité, responsabilités et IoT : les CTO ont du pain sur la planche pour 2023
   est à nos portes et les CTO doivent d ores et déjà s interroger sur les défis qui les attendent
    07h37
Perspectives cyber : l’année 2023 s’annonce tumultueuse pour les RSSI
   Si s est avérée chargée pour les RSSI s annonce d autant plus complexe La Semaine Européenne de la Cybersécurité qui s ouvre est l occasion de faire le point sur le paysage de la menace
    07h36
Un prestataire a-t-il mis à mal le cycle de gestion des données de Netflix ?
   Mardi octobre dernier un utilisateur de Reddit surnommé PoisonWaffle a posté un billet intitulé J ai mis la main sur un serveur de cache Netflix
    07h33
Le vishing : se défendre contre une menace croissante
   Le vishing est un vecteur d attaque qui utilise un appel téléphonique et plus particulièrement le VoIP Voice over Internet Protocol du fait de son bas coût
    07h26
Hacking éthique : quand la meilleure défense est l’attaque
   La meilleure défense est l attaque C est le credo des hackeurs éthiques qui proposent de mettre à l abri les entreprises vulnérables aux cyber attaques Explications
    07h24
7 conseils pour sécuriser les conteneurs de la source à l’exécution
   Il faut suivre principes our sécuriser les conteneurs garantir la sécurité dès la phase de développement se protéger des menaces pendant la phase d exécution et prioriser les alertes de sécurité
    07h22
Technologie SoftPOS : comment sécuriser une application mobile dans le cadre du nouveau standard MPoC ?
   Alors que la technologie SoftPOS est sur le point d être largement adoptée le moment est venu de réfléchir sérieusement à la manière de la sécuriser en vue de la certification MPoC
14  novembre     18h41
Création, logistique et vente : l’IA et la data sont partout chez LVMH
   Le groupe de luxe a bâti une data et une IA factory comptant près de collaborateurs vendeurs bénéficient déjà de ses développements mais également des clients des sites d e commerce
10  novembre     10h52
Joëlle Pineau (Meta) : L’IA pourra bientôt générer des expériences sonores, de toucher et d’odorat
   Nouvelle directrice générale de l activité de recherche fondamentale de Meta dans l IA Joëlle Pineau raconte son ascension au sein des laboratoires de Facebook et décrypte les dernières avancées des modèles de deep learning
    07h55
L’intelligence augmentée : le rôle du professeur au cœur de la technologie
   La pandémie de Covid a engendré une adaptation aux nouveaux formats d apprentissage et notamment celui en ligne Focus sur la collaboration IA et enseignants
09  novembre     09h04
Client-centric, le nouveau mot d’ordre pour les fournisseurs et partenaires
   Adopter une approche centrée sur le client permettrait aux partenaires et fournisseurs de participer à la réussite de l entreprise mais également à la sienne
    08h57
Faire de l’open data un service public de la donnée
   Pour porter tous ses fruits l open data ne doit pas être un simple principe technique mais devenir un véritable service public de la donnée
    08h44
Gouvernance des données : les combinaisons gagnantes sont toujours collectives
   Comment mettre en place une équipe data gagnante Tour d horizon des conseils d un coach pour mettre en place une stratégie en mettant toutes les chances de son côté
07  novembre     10h02
Un an plus tard : Six domaines à surveiller dans l’évolution du SBOM
   Au cours de l an passé il y a eu une évolution concernant les discussions sur le SBOM
    10h01
Rançongiciel : et si la solution était sous nos yeux depuis longtemps ?
   Alors que les technologies employées pour les ransomwares deviennent de plus en plus élaborées et aisées à mettre en uvre est il concrètement possible de se prémunir de ces attaques
    09h59
Télétravail : comment protéger son entreprise des cyber-risques ?
   Le travail à distance a de nombreux avantages mais a également accru les cybermenaces notamment en raison de la connexion d appareils professionnels sur les réseaux domestiques
04  novembre     14h43
Lockbit vs Bl00dy : quand les hackers se font la guerre entre eux
   A l instar des criminels classiques les groupes de cybercriminels bataillent pour s élever au sommet Vol de technologie dooxing et DDoS tout est bon pour gagner sans règles à respecter
    13h50
Classement webperf mobile : Ebay reste en tête dans l’e-commerce et Le Monde dans les médias
   Parmi les sites les plus visités en France sur smartphone lesquels se distinguent par leur rapidité d affichage en octobre Réponse avec Fasterize et Google
    08h08
Reconnaître et éliminer les silos de données
   Les silos de données apparaissent parfois naturellement dans les grandes entreprises car des équipes distinctes peuvent opérer en toute indépendance Toutefois la collaboration entre entités reste essentielle c est pourquoi leur suppression est primordiale
03  novembre     12h27
Cyrille Badeau (ThreatQuotient) : Sans process préalable, l’automatisation de la cybersécurité n’est pas possible
   ThreatQuotient spécialiste de la threat intelligence publie une étude sur l automatisation de la cybersécurité dans le monde anglo saxon Pour la décortiquer entretien avec Cyrille Badeau vice président of international sales
    09h07
Les données, une réponse au ralentissement économique
   Les entreprises doivent miser sur leurs données pour déterminer comment chaque élément de leur activité contribue à leur succès global et comment pivoter rapidement si ce n est pas le cas
    09h01
Git au service du mainframe : comment optimiser les opérations de DevOps ?
   Les technologies ne cessent de progresser et les entreprises sont aujourd hui tournées vers les améliorations que le DevOps pourrait apporter au mainframe
    08h50
Comment les technologies émergentes peuvent protéger la confidentialité des données de vos clients
   Toute entreprise qui traite avec des consommateurs vous dira que ses deux principales priorités sont l expérience client et la confidentialité des données
    07h23
Cyber Resilience Act : vers un nouveau paradigme légal en matière d’exigences de cybersécurité pour les entreprises
   Le Cyber Resilience Act vise à établir un cadre juridique cohérent et uniforme en matière d exigences de cybersécurité Un texte qui pourrait rebattre les cartes pour l ensemble des organisations EU
    07h18
Le cybersquatting et typosquatting reviennent en force : comment se protéger
   Alors que les hackers remettent à la mode les techniques dites de cybersquatting et de typosquatting voici un petit tour d horizon pour savoir ce qu elles sont et comment s en protéger
02  novembre     15h27
Guillaume Gamelin (WithSecure) : WithSecure a un focus particulier sur les PME et le secteur public
   Dans le cadre des Assises de la Cybersécurité Guillaume Gamelin regional vice président France présente WithSecure qui cible les PME sur le marché de la cybersécurité