Comprendre la nouvelle loi sur la protection des données personnelles en Arabie saoudite

la nouvelle loi sur la protection des données personnelles en Arabie saoudite

Le traitement des données est un débat ancien entre les gouvernements, les entreprises et les géants de la technologie. Les grandes entreprises identifient les violations de la confidentialité des données et partagent la manière dont les données personnelles devraient être …

Fr 3 min read Read

Reconnaissance des analystes en 2021

L’année 2021 a commencé avec des organisations rouvrant lentement leurs portes et accueillant à nouveau leurs employés. Bien sûr, cela ne s’est pas fait du jour au lendemain. Il a fallu concevoir de nouvelles stratégies informatiques pour s’adapter à une …

Fr 5 min read Read

Surveillance et gestion à distance pour les MSP: Prévisions pour 2022

Surveillance et gestion à distance pour les MSP 2022

Les fournisseurs de services gérés (MSP) fournissent de manière proactive des services sur site aux organisations clientes et gèrent leurs réseaux informatiques. Pour y parvenir, ils s’appuient sur de nombreux outils personnalisés conçus spécifiquement pour gérer l’ensemble des infrastructures informatiques …

Fr 5 min read Read

Quand les entreprises se retrouvent face aux NFT

Si vous ne savez pas ce que sont les NFT, c’est que vous étiez probablement sous une roche. Mais pour ceux qui, comme moi, n’ont pris que récemment le temps de se plonger dans ce sujet, voici ce que vous …

Fr 4 min read Read

L’hyper-automatisation: Anticiper l’inévitable

La transformation numérique s’est accélérée à un rythme si rapide que les organisations du monde entier apportent des changements frénétiques à leurs infrastructures pour suivre le rythme. Alors que le monde se dirige vers des lieux de travail intelligents, l’hyper-automatisation …

Fr 3 min read Read

Retour sur l’année 2021: L’aube d’une nouvelle ère

Maintenant que nous avons dit au revoir à 2021, nous sommes sur le point de célébrer 20 ans de transformation informatique. Nous prenons en compte chaque étape importante, chaque reconnaissance, chaque encouragement de nos utilisateurs, partenaires et employés pour montrer …

Fr 4 min read Read

Attaques de phishing et comment les prévenir?

Les attaques de phishing sont l’un des types de cyberattaques les plus courants, les plus répandus et les plus pernicieux datant des années 90 et constituent toujours des défis communs auxquels les individus et les entreprises sont confrontés pour protéger …

Fr 6 min read Read

Vulnérabilité de Log4j : Ce qu’il faut savoir

Vulnérabilité de Log4j : Ce qu'il faut savoir

Une troisième vulnérabilité Log4jé a été divulguée dans la nuit du 17 au 18 décembre 2021 par l’équipe de sécurité d’Apache, et elle a choqué divers industries.

La liste des victimes potentielles englobe près d’un tiers de tous les serveurs …

Fr 5 min read Read

Cyberattaques dans le secteur de la santé

Il est difficile d’imaginer quelque chose de plus cynique que de demander une rançon à un hôpital, mais c’est exactement ce qui se passe avec une fréquence croissante. Le secteur de la santé est en proie à une myriade de …

Fr 6 min read Read