Architecture d’entreprise : de l’obscurité à l’influence
Selon une étude du cabinet américain Cutter Consortium (1) « bien que le potentiel de l’architecture soit vaste et en grande partie inexploité,…
Comment expliquer la prolifération du phishing et des ransomwares
Les attaques de phishing, de ransomwares et de leurs variantes, telles que le harponnage (spearphishing) et l’arnaque au président (Business Email Compromise) sont…
Disruption : comment y faire face
La plupart des entreprises sont persuadées qu’elles peuvent affronter le monde numérique sans trop de dégâts, voire en profitant de belles opportunités. Et,…
Qu’est-ce que la cryptographie quantique ?
La cryptographie quantique exploite les principes de la physique quantique pour rendre un message incompréhensible à toute personne, à l’exception de celle à…
Les cinq règles pour réussir un POC
Un POC (Proof of Concept) correspond à une phase d’expérimentation pendant laquelle un éditeur met à disposition son logiciel, afin qu’une entreprise puisse…
Les entreprises ne sont pas dans les VAPs
Si l’impact économique des cyberattaques reste toujours difficile à chiffrer précisément, le FBI estime que les pertes dues à la fraude par e-mail…
Copie pas comique
Depuis quelques mois, l’affaire Copycomic revient régulièrement à la Une de certains médias. Rappelons que des humoristes, dont Gad Elmaleh, sont accusés de…
Comment intégrer des morceaux d’agilité dans un mainframe
Lourd, complexe et peu agile : le mainframe est paré depuis longtemps de beaucoup d’inconvénients. Il est toutefois possible de le rendre plus…
Bienvenue Onboard : comment Eramet intègre ses nouvelles recrues
Dans le cadre d’un plan de transformation faisant la part belle à l’attraction des nouvelles compétences, le groupe Eramet a entièrement repensé la…





































