Cas d'usages par thématiqueBig DataAssises de la SécuritéInterviews Assises de la SécuritéUtilisateursPoste de travailExpérience Filtrage des accès internet, DSI du Conseil Départemental 61Par La rédaction - 10/11/2017 ARTICLES SIMILAIRESPLUS DE L'AUTEURUn quart des entreprises françaises envisagerait l’externalisation de la cybersécuritéLe numérique responsable commence à se mettre en place dans les organisationsIA : des dirigeants plus enthousiastes que leurs collaborateursTeamViewer intègre Lansweeper dans son RMM pour une visibilité accrue des actifs ITL’IA pour l’amélioration continue de la data | Directeur Data Office – La Poste Groupe | Arnaud LahouleExternalisation du logiciel de comptabilité | Chief Technical Officer Et Data Protection Officer – Aftral | Laurent PaillesLes fabricants de tablettes misent sur l’IA pour rester attractifsLes industriels du numérique doivent réduire leur empreinte environnementaleMise en place d’une plateforme d’analyse métier | Responsable IT OPS and DATA – Île-de-France Mobilités | Sabrina FoumenaigueDéploiement d’une data gouvernance à échelle | Global Data Governance Office Manager – Pernod Ricard | Bastien Gourdon60 % des acheteurs de logiciels expriment des regrets après en avoir achetésLe programme 10 % | Directrice du programme 10 % – Programme de collaboration entre experts de l’IA de l’Etat – Direction interministérielle du...Arm et Raspberry Pi approfondissent leur partenariat pour viser le marché de l’Edge et les développeurs IoTL’espagnole Jotelulu s’installe en France avec un modèle de cloud indirect et en marque blanche, qui vise les PMEOVHcloud lance une fonctionnalité IAM pour une gestion fine des politiques d’accès et l’administration des accès collaborateurs Interview de Didier Breux, DSI du Conseil Départemental 61, réalisé lors des Assises de la Sécurité 2017 LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondTrop d’entreprises ne répondent pas au souhait de leurs clients de... Intelligence artificielle 19/04/2024Les « bad bots » : une menace fantôme dopée à l’intelligence artificielle Cybersécurité 19/04/2024Panorama des principaux défis IT pour les années à venir Intelligence artificielle 18/04/2024La transformation digitale est un enjeu majeur pour les entreprises françaises CRM 18/04/2024À l’ère de la disruption continue, la vision, la planification stratégique... Intelligence artificielle 18/04/2024Charger plusDerniers livres blancsLes mégatendance de la cybersécurité et leurs implications sur la sécurité... Cybersécurité 19/04/2024Améliorer les opérations de livraison de logiciels et les exécuter avec... Logiciels 15/04/2024RUBRIK et le règlement DORA Finance 05/04/2024Guide complet solution Zero Trust data security Cybersécurité 05/04/2024Document sur la préparation aux cyber-attaques Cybersécurité 05/04/2024Charger plusDernières actualitésZscaler rachète Airgap Networks pour combiner son expertise Zero Trust avec... Actualités 19/04/2024Stoïk s’appuie sur CrowdStrike pour proposer une offre combinant assurance cyber... Actualités 19/04/2024Bitdefender segmente son service de MDR en deux niveaux de service,... Actualités 18/04/2024SAS Viya Workbench automatise le provisionnement de ressources de computation pour... Actualités 18/04/2024NetExplorer propose une réponse sécurisée et souveraine aux besoins de collaboration... Actualités 17/04/2024Charger plus