Mourad Krim

2035 ARTICLES 0 COMMENTAIRES
Journaliste et reporter IT

Digitalisation de l’espace de travail, la DSI prend la main sur la RH

0
Si l’environnement et la qualité de vie au travail relèvent du périmètre exclusif des Ressources Humaines, une enquête publiée par Mitel en partenariat avec...

Automatisation intelligente, l’étape ultime de la transformation numérique ?

« Le vrai pouvoir de l'Automatisation intelligente réside dans sa capacité à changer fondamentalement les modes de fonctionnement traditionnels, pour les entreprises et les individus »....

Les revenus par consommateur seront-ils suffisants pour justifier le déploiement de la 5G ?

0
D'après les premières estimations d’ABI Research, si les fournisseurs de services mobiles se fient uniquement aux revenus par consommateur pour justifier leurs investissements dans...

Comment utiliser l’IA dans une organisation axée sur l’analytique ?

Une étude de Harvard Business Review Analytic Services révèle comment les entreprises peuvent surmonter les obstacles pour tirer pleinement parti des investissements en IA...

L’ingénierie sociale : comment contrer la manipulation psychologique à des fins d’escroquerie ?

L’ingénierie sociale consiste à contourner les règles de sécurité en exploitant des cibles humaines. Le but est d'accéder à des données ou à des...

Les RSSI veulent renforcer leurs capacités de réponse aux attaques au lieu de se...

Pour mieux comprendre les décisions stratégiques prises par les chefs de file en matière de sécurité, Forbes Insights a interrogé plus de 200 RSSI...

Trois étapes pour une implémentation réussie de l’IA

Enova Decisions, la marque internationale d’Enova pour les technologies d’analyse et de gestion des décisions, s’est associée à Harvard Business Review pour examiner les...

DevSecOps, ou comment fournir des logiciels sécurisés à la vitesse de DevOps ?

Micro Focus, en partenariat avec IT Social, a rassemblé une équipe d’experts pour produire l’infographie collaborative « Intégrer la sécurité dans les pratiques DevOps » présentée...

Cinq facteurs clés qui favorisent une adoption réussie de l’IA

Les recherches les plus récentes mettent en lumière une courte liste de pratiques courantes parmi les organisations qui ont connu un réel succès dans...

Les cybercriminels recourent à des techniques d’évitement de plus en plus sophistiquées

0
De nombreux vecteurs d’attaques cybercriminelles intègrent des fonctions de contournement des contre-mesures de détection et d’éradication. « Les cybercriminels ont affûté leurs armes pour gagner...