Alors que l’adoption du numérique continue de transformer la façon dont les affaires sont menées, tant du point de vue des employés que des clients, le paysage technologique de la plupart des entreprises devient de jour en jour plus complexe. Avec la prolifération des clouds hybrides, du SD-WAN et d’une […]
LireLa transformation numérique va bien au-delà de la réduction des actifs physiques en bits. La transformation numérique s’appuie sur les logiciels pour réinventer l’ensemble de la chaîne de valeur commerciale LGBUPS (apprendre, acheter, obtenir, utiliser, payer et soutenir). Je soupçonne que presque tous ceux qui lisent cet article sont impliqués […]
LireLa prolifération des cybermenaces est devenue si importante qu’au début de cette année, le gouvernement australien a émis la recommandation selon laquelle les organisations « instamment” adopter une posture de cybersécurité renforcée. « De nombreux acteurs utilisent des techniques courantes telles que l’exploitation d’applications accessibles sur Internet et le spear phishing pour […]
LireLa croissance rapide des communications numériques a touché tous les secteurs et secteurs verticaux, créant des opérations de plus en plus gourmandes en documents et la nécessité de remédier aux vulnérabilités en matière de sécurité et de confidentialité au milieu des exigences réglementaires croissantes et des mandats de confidentialité des […]
Lire1. Logiciel obsolète Les meilleurs fournisseurs d’ERP luttent sans relâche contre les risques de sécurité nouveaux et émergents. Chaque fois qu’un tel risque est identifié, un correctif de sécurité est développé et distribué aux clients. Dans le passé, certaines entreprises ont ignoré ou retardé la mise en œuvre de ces […]
LirePar Anand Ramanathan, directeur des produits, Skyhigh Security La pression monte parmi les DSI du monde entier. Tout comme les dirigeants sont appelés à sécuriser des infrastructures complexes et changeantes, il est également devenu impératif d’opérer dans le cadre de mandats de conformité locaux et mondiaux avec des dents de […]
LireLa pile de déploiement et de gestion des microservices s’avère très efficace pour les entreprises qui tirent parti des capacités du cloud pour évoluer et s’adapter. Les conteneurs (souvent aux côtés de Kubernetes) reposent sur ce tissu élastique avec des workflows DevOps et CI/CD agiles qui font passer le code […]
LireDonna Sanders, directrice de la sécurité de l’information et des opérations technologiques de CCL, sur la confiance en votre instinct, la clarté des priorités et la compréhension des compétences et des talents nécessaires pour conduire l’organisation vers l’avenir. Regardez cet épisode : Source link
LireOpinions exprimées par Chef d’entreprise les contributeurs sont les leurs. Sommes-nous prêts pour le métaverse? Il semble que nous ayons tous hâte d’en faire l’expérience, mais nous n’avons pas mesuré sa profondeur et sa complexité. Le métaverse promet de changer notre perception de la réalité, mais ce n’est pas sans […]
LireLa piste mortelle de Covid a, jusqu’à présent, forcé la cybersécurité des entreprises en trois phases distinctes. La première phase a été la précipitation pour maintenir les affaires en mouvement face à une pandémie incertaine. La deuxième phase a vu plus de calme dans la tempête avec des mesures de […]
Lire