Skip to content

Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service

Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

DORA vs NIS2 : Différences et complémentarités pour les acteurs financiers ?

15/01/2026

DORA vs NIS2 : Différences et complémentarités pour les acteurs financiers ?

Depuis l'entrée en application du règlement DORA en janvier 2025 et de la directive NIS2 transposée en droit national, les RSSI et DSI sont confrontés à un...

Découvrir

L'acquisition de VMware par Broadcom : quel impact pour les MSP ?

L'acquisition de VMware par Broadcom : quel impact pour les MSP ?

L'acquisition de VMware par Broadcom pour 61 milliards de dollars en 2023 a été un événement marquant dans l'industrie technologique. Leader du marché de l...

Découvrir

Intelligence Artificielle : De la compréhension à l'action stratégique

Intelligence Artificielle : De la compréhension à l'action stratégique

L'intelligence artificielle (IA) est passée du domaine de la science-fiction à une réalité quotidienne, transformant les entreprises de toutes tailles. Cep...

Découvrir

Pentest informatique : tirez parti des résultats

13/01/2026

Pentest informatique : tirez parti des résultats

Temps de lecture approximatif : 6 minutes La cybersécurité est l'un des enjeux majeurs de notre ère numérique. Les entreprises du monde entier investissent...

Découvrir

Les CSIRT : gardiens invisibles de la cybersécurité des JO 2024

13/01/2026

Les CSIRT : gardiens invisibles de la cybersécurité des JO 2024

Alors que les athlètes du monde entier ont rivalisé d'excellence aux Jeux Olympiques de Paris 2024, une autre compétition s'est jouée dans l'ombre : celle ...

Découvrir

Cyberattaques 2024 : Leçons cruciales pour les CSIRT

13/01/2026

Cyberattaques 2024 : Leçons cruciales pour les CSIRT

L'année 2024 a été marquée par une hausse significative des cyberattaques, mettant à rude épreuve les équipes d'intervention en sécurité informatique (CSIR...

Découvrir

Comment utiliser la gamification pour améliorer la sécurité ?

13/01/2026

Comment utiliser la gamification pour améliorer la sécurité ?

La sécurité informatique est l'un des enjeux les plus cruciaux de notre époque. Avec les cyberattaques de plus en plus sophistiquées et omniprésentes, il e...

Découvrir

NIS 2 : tout savoir sur cette nouvelle directive et ses conséquences pour les entreprises concernées

13/01/2026

NIS 2 : tout savoir sur cette nouvelle directive et ses conséquences pour les entreprises concernées

Découvrez les implications de la directive NIS 2 pour les entreprises. Qui est concerné, obligations de sécurité et préparation à l'adoption de cette nouve...

Découvrir

NIS2 : Les nouvelles règles de cybersécurité qui changent la donne

13/01/2026

NIS2 : Les nouvelles règles de cybersécurité qui changent la donne

Le 10 novembre 2022, une vague de soulagement a déferlé sur l'Europe avec l'adoption de la directive NIS 2 par le Parlement européen. Cette nouvelle direct...

Découvrir