Les dix questions à se poser pour réussir sa transformation en équilibrant performance globale...

La réinvention de l’entreprise implique un changement substantiel dans le modèle opérationnel de base de celle-ci, son portefeuille, ses initiatives stratégiques, et ses capacités...

Les opérateurs de télécom veulent s’appuyer sur des technologies d’optimisation et d’automatisation pour gagner...

0
Modernisation des systèmes hérités, enrichissement de l’expérience client et attraction des talents : une étude d’IFS révèle les principaux défis des télécommunications et leurs...

L’observabilité devient une nécessité pour une vue à 360° de l’entreprise

Une étude pointe les contradictions qui existent chez les décisionnaires en entreprise qui indiquent tous être compétents en matière d’observabilité, mais n’ont aucune vision...

Près de 4 entreprises sur 10 ne réduisent pas l’inflation des données

Face à l’impact environnemental du numérique, la gestion durable des données en fin de vie semble être un aspect négligé malgré l’obligation qui s’impose...

Sécurité des applications web : état des lieux

Utilisation massive des conteneurs, préoccupation des entreprises sur la violation de données résultant du téléchargement de fichiers non sécurisés, faible proportion d’organisations qui désactivent...

Près de 5 fois plus d’attaques de phishing par e-mail

Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...

Les IA Génératives entre promesses et risques

0
Les outils d’IA auront un impact fort sur la productivité et les performances des organisations privées et publiques. La note d'information et d'actualité du...

Avocats : des cibles de choix pour les pirates

Trois motivations fortes attirent les cyberattaquants. D’une part, les données sensibles sur les clients des avocats, d’autre part les échanges potentiellement intéressants des cabinets...

Les entreprises veulent investir dans le Edge computing pour optimiser leurs processus

0
La majorité des entreprises françaises considèrent l’Edge computing comme un avantage concurrentiel. Mais près de la moitié reconnaissent la nécessité de moderniser leur réseau. À...

Les réactions des entreprises face aux fuites de données sur le Darknet

La face cachée du web recèle des codes d’accès au SI des entreprises, des bases de données, des données de comptes compromis, accessibles publiquement....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité