Les dépenses cloud augmentent mais un tiers d’entre elles ne seraient pas clairement identifiées

0
Amazon, Microsoft ou Google et autres prestataires européens vendent de plus en plus de services cloud. L’IA générative va continuer de participer à cette...

Conteneurs : trouver les ressources pour les mettre en œuvre est un casse-tête pour...

L’utilisation de Docker et Kubernetes continue d’être considérable. Les offres de conteneurs en tant que service (CaaS) proposées par les fournisseurs de...

Cloud souverain : une adoption massive mais encore sélective dans le secteur public

Selon le baromètre Ifop–Acteurs Publics, 39 % des décideurs publics affirment utiliser le cloud souverain pour plus de la moitié de leurs charges de...

Les solutions d’externalisation suscitées par le cloud et l’automatisation accélèrent la transformation des entreprises...

0
Selon l’enquête 2018 de Deloitte sur la sous-traitance, l’externalisation disruptive fondée sur les technologies comme l’automatisation et l’intelligence artificielle, transforme la sous-traitance traditionnelle et...

Le cloud privé s’impose désormais comme un pilier stratégique

Le cloud privé est désormais considéré comme aussi stratégique que le cloud public, porté par une meilleure prévisibilité des coûts, les exigences liées à...

Que nous réservent les Big Three en 2019 ?

0
En 2018, AMD et Intel n’ont pas enterré la hache de guerre. Mais il y a tout juste un an, lors du CES à...

La pandémie a stimulé l’adoption de l’identité numérique dans le monde

0
Certains effets de la crise sur le numérique étaient totalement imprévisibles, mais assez logiques lorsqu’on y pense. C’est le cas de la...

La détection des cyberattaques est trop lente

Selon une étude publiée par CrowdStrike, 162 heures sont en moyenne nécessaires aux entreprises pour détecter une faille de sécurité et y remédier. Ce breakout...

Trois étapes pour l’adoption d’une stratégie zéro confiance efficace

Il semble que ça grince aux entournures lorsqu’il s’agit d’appliquer les principes d’une stratégie Zéro confiance. Voici trois étapes clés tirées de...

Silicon Valley – Mulesoft, plateforme d’intégration des API aux APX

Il est temps de passer des API (Application Programming Interface) aux APX (Application Programming Experience), affirme Mulesoft avec sa plateforme middleware dans le cloud...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité