44 trillions Go de données en 2020 et l’Internet des objets

Le volume des données double de taille tous les deux ans et devrait atteindre 44x1018 Go en 2020, selon la dernière étude Digital Universe sponsorisée...

Fragilisé par l’urgence de la crise, le secteur de la santé est une cible...

Les cybercriminels intensifient leurs attaques contre les établissements de santé et ce n’est pas un hasard. Considérés comme des proies faciles, ils...

Un quiz collaboratif pour sensibiliser au Test de performance sur la Mobilité

Le test de performance et de qualité du logiciel s'impose dans la stratégie des apps mobiles et cloud. Où en êtes-vous sur vos apps,...

L’administration Obama soutient Oracle face à Google sur les API Java

0
C'est un bras de fer stratégique qui se joue actuellement aux Etats-Unis, celui l'usage du copyright et des brevets sur le code des API,...

Vous ne protégez pas suffisamment vos données…

Nous pensions qu'à force d'être rabâché le discours était acquis, et pourtant… L'informatique des entreprises reste une porte ouverte aux cyber-attaques principalement parce qu'elles...

Les entreprises françaises ne profitent pas des atouts de l’IA

Dans un contexte marqué par des bouleversements tels que la crise du Covid, l’avènement de l’Industrie 4.0 et l’intégration de l’IA, les entreprises se sont...

Le Top 10 des avantages du Blog de la DSI

Pourquoi l'informatique dans l'entreprise ne disposerait-elle de son propre blog ? Voici 10 bonnes raisons pour franchir le pas. Les entreprises se posent souvent...

Trois étapes pour une implémentation réussie de l’IA

Enova Decisions, la marque internationale d’Enova pour les technologies d’analyse et de gestion des décisions, s’est associée à Harvard Business Review pour examiner les...

La double authentification s’impose lentement

Le Baromètre de l’Alliance FIDO note que la saisie de mots de passe a diminué globalement dans tous les cas d’utilisation étudiés. Mais ils...

Coup de gueule contre les trolls

Les trolls, ces commentaires indécents qui n'ont d'autre but que de provoquer et de nous déstabiliser, polluent l'internet. Mais comment réagissons-nous lorsque nous sommes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité