Quel data warehouse dans le cloud choisir ?

0
Fivetran, le spécialiste de l’intégration de données automatisée, annonce la publication de la deuxième édition de son benchmark annuel, qui compare les...

La protection des données et de la vie privée, victimes collatérales de la pandémie...

0
Sous prétexte d’endiguer la propagation de la pandémie de covid-19, certains gouvernements et organisations publiques s’en donnent à cœur joie, piétinant allègrement...

Cyber Threat Handbook 2020 : Thales décortique la relation entre défenseurs et cybercriminels

0
« Connais ton ennemi et connais-toi toi-même » conseillait Sun Tzu dans l’Article 3 de son fameux ouvrage L’art de la guerre. Ce principe est...

IA, IoT et cloud sont les trois technologies vecteurs de transformation pour les dirigeants

0
Dans une enquête réalisée par BVA pour la conférence USI (opérée par Octo Technology) entre avril et juillet 2020 auprès d’une centaine...

Les applications de G Suite deviennent Google Workspace et se fondent dans une seule...

0
« Depuis plus de dix ans, nous fabriquons des produits pour aider les gens à transformer leur façon de travailler. Aujourd’hui, le travail...

Les Assises de la sécurité 2020 : la cybersécurité au temps du Covid-19

0
Les Assises de la sécurité et des systèmes d’information, le rendez-vous annuel des entreprises et des experts de la sécurité des systèmes...

Étude Zendesk et ESG : expérience client et croissance commerciale sont intimement liées

0
Zendesk publie les résultats d’une étude réalisée avec Enterprise Strategy Group (ESG) et qui révèle qu’il existe un lien entre la maturité...

Dix bonnes pratiques pour améliorer la sécurité des appareils mobiles

0
La dynamique de la mobilité et du télétravail a stimulé les appétits des cybermalfaiteurs, qui se sont rués sur de supposées victimes...

Le secteur financier a supporté un coût de 1,16 M€ en moyenne par attaque...

0
Si le coût total des attaques DNS dans le secteur financier a légèrement diminué au cours de l’année dernière, il reste une...

Et les gagnants sont : Emotet, SamSam et WannaCry

0
À l’occasion du mois européen de la cybersécurité, Sophos propose une rétrospective des principales attaques des dix dernières années. Faire le bilan...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité