La pandémie de covid-19 a apporté un changement inattendu et généralisé, apportant une nouvelle réalité pour nous tous et testant nos limites. La lutte pour...
Comprendre la nouvelle PDPL en Arabie saoudite
Le traitement des données est un débat ancien entre les gouvernements, les entreprises et les géants de la technologie. Les grandes entreprises identifient les violations...
Reconnaissance des analystes en 2021
L’année 2021 a commencé avec des organisations rouvrant lentement leurs portes et accueillant à nouveau leurs employés. Bien sûr, cela ne s’est pas fait du...
Surveillance et gestion à distance pour les MSP: Prévisions pour 2022
Les fournisseurs de services gérés (MSP) fournissent de manière proactive des services sur site aux organisations clientes et gèrent leurs réseaux informatiques. Pour y parvenir,...
Quand les entreprises se retrouvent face aux NFT
Si vous ne savez pas ce que sont les NFT, c’est que vous étiez probablement sous une roche. Mais pour ceux qui, comme moi, n’ont...
L’hyper-automatisation : Anticiper l’inévitable
La transformation numérique s’est accélérée à un rythme si rapide que les organisations du monde entier apportent des changements frénétiques à leurs infrastructures pour suivre...
Retour sur l’année 2021: L’aube d’une nouvelle ère
Maintenant que nous avons dit au revoir à 2021, nous sommes sur le point de célébrer 20 ans de transformation informatique. Nous prenons en compte...
Attaques de phishing et comment les prévenir?
Les attaques de phishing sont l’un des types de cyberattaques les plus courants, les plus répandus et les plus pernicieux datant des années 90 et...
Vulnérabilité de Log4j : Ce qu’il faut savoir
Une troisième vulnérabilité Log4jé a été divulguée dans la nuit du 17 au 18 décembre 2021 par l’équipe de sécurité d’Apache, et elle a choqué...