Les gouvernements et industries stratégiques européens victimes des attaques avancées

Le rapport ATR 2013 de FireEye révèle que les cyber-attaques qui contournent les défenses traditionnelles se multiplient, et que la France est en première...

Le secteur de la santé s’appuie sur de mauvaises pratiques

Une étude mondiale révèle les lacunes et les faiblesses du secteur de la santé en matière de protection des données, de récupération et de...

Baromètre des langages informatiques les plus demandés

Python et Java confirment leur place de « must have » parmi les langages de programmation recherchés par les entreprises. Principaux constats d’un baromètre des langages...

Huawei HarmonyOS ou comment la guerre technologique crée un concurrent aux géants américains

Interdit d’accès aux technologies américaines, Huawei développe son propre OS multiplateforme, destiné aussi bien aux smartphones qu’aux montres connectées et aux télévisions....

Alibaba, la plus grosse entrée en Bourse est chinoise

25 milliards de dollars levés lors de l'introduction en Bourse du groupe chinois d'e-commerce Alibaba. De mémoire d'investisseur, on n'avait jamais vu cela à...

Changez vos paradigmes, le web mobile dépasse le PC

Le paysage de nos rapports avec la technologie et les médias numériques change en profondeur. Pour la première fois aux Etats-Unis, les américains ont...

Dans une économie post-crise sinistrée, la cloudification de la 5G ouvre de nouvelles perspectives...

0
La combinaison gagnante de la reprise économique semble bien s’articuler autour de briques technologiques comme l’IA, le ML et les réseaux 5G cloudifiés....

Optimiser la gestion de ses données pour être plus complétif

Un rapport constate que les organisations qui donnent la priorité à leur investissement dans la collecte et l'utilisation de leurs données pour l'innovation sont...

Les acteurs chinois du cyberespionnage perfectionnent leurs tactiques pour éviter la détection

Les acteurs du cyberespionnage chinois améliorent continuellement leurs méthodes pour échapper aux radars. Ils exploitent davantage les zero-days des logiciels de sécurité, de mise...

Combien coûtent vos informations personnelles sur le marché noir du net

La donnée est un actif important de nos jours, mais peu d’utilisateurs savent combien coûtent les données volées et monnayées sur les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité