• Sujets
    • Général

À la une

Cyberdéfense : Comment l’UE renforce sa stratégie contre les cybermenaces

Général | mai 13, 2025

Cyberdéfense : Comment l’UE renforce sa stratégie contre les cybermenaces

Les cyberattaques se multiplient et deviennent de plus en plus sophistiquées. Les infrastructures critiques, les réseaux énergétiques et les systèmes...

No-code : La clé d’une transformation digitale accélérée ?

Général | mai 9, 2025

No-code : La clé d’une transformation digitale accélérée ?

L’agilité est devenue cruciale dans l’économie actuelle. C’est ici que le no-code intervient, offrant une...

Du Green IT à l

Général | mai 6, 2025

Du Green IT à l'IT for Green : Quand le Numérique S'engage la Planète

À l'aube d'une ère numérique en constante expansion, la question de l'impact environnemental des technologies...

Intégration Zendesk ITSM : Découvrez comment Log360 Cloud simplifie votre gestion des tickets

Général | mai 5, 2025

Intégration Zendesk ITSM : Découvrez comment Log360 Cloud simplifie votre gestion des tickets

Dans un monde numérique où la rapidité et la précision sont essentielles, la gestion des tickets peut...

Data Lake : Cloud ou sur site ? Évitez les pièges et optimisez votre stratégie

Général | mai 2, 2025

Data Lake : Cloud ou sur site ? Évitez les pièges et optimisez votre stratégie

Data Lake : Cloud vs sur-site – Les pièges à éviter et les solutions pour réussirDans un...

IAM et sécurité : pourquoi l’avenir de l’authentification est sans mot de passe

Général | mai 1, 2025

IAM et sécurité : pourquoi l’avenir de l’authentification est sans mot de passe

Depuis plusieurs décennies, la gestion des identités et des accès (IAM) repose en grande...

La CSRD et son impact sur le rôle stratégique des DSI dans la durabilité

Général | avril 30, 2025

La CSRD et son impact sur le rôle stratégique des DSI dans la durabilité

L’adoption de la Directive sur les rapports de durabilité des entreprises (CSRD) sonne...

Faille Google OAuth : Les domaines expirés, une porte d’entrée pour les cybercriminels

Général | avril 29, 2025

Faille Google OAuth : Les domaines expirés, une porte d’entrée pour les cybercriminels

L’authentification via Google OAuth, souvent utilisée pour simplifier les connexions aux...

Puces quantiques : La fiction d’hier… la réalité de demain?

Général | avril 28, 2025

Puces quantiques : La fiction d’hier… la réalité de demain?

Puces quantiques : Et si la science-fiction n’était plus de la fiction?Et si les...

CSIRT : Leur rôle clé dans la mise en œuvre de la NIS 2 en Europe

Général | avril 27, 2025

CSIRT : Leur rôle clé dans la mise en œuvre de la NIS 2 en Europe

La cybersécurité est devenue un enjeu majeur pour les Opérateurs de Services Essentiels ...

Voir plus