L’écosystème des ransomwares se diversifie

Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...
Les défis de sécurité de la chaîne d’approvisionnement logicielle

Les défis de sécurité de la chaîne d’approvisionnement logicielle

0
Alors que 40 % des entreprises utiliseraient du code open source pour gagner du temps, la rapidité de la production d’applications peut introduire des...

L’agilité des PME peut être un levier pour exploiter l’IA et devancer la concurrence

L’IA est une opportunité pour les PME, promettant de redéfinir les règles du jeu en faveur des entités agiles et innovantes. Malgré manque de...

Pour rendre service, le CRM doit répondre à des critères précis

0
L’État du CRM en Europe d’efficy confirme que l’automatisation, la personnalisation et la facilité d’usage sont les critères essentiels aux yeux des professionnels. Le CRM...

Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses

Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal...

Les managers sont satisfaits professionnellement, mais frustrés et stressés !

Bien que 75 % des managers interrogés soient satisfaits de leur situation professionnelle, ils reconnaissent que la montée en puissance des attentes à leur égard...

Le potentiel méconnu des technologies pour la croissance de l’économie éco-numérique

L’économie éco-numérique, intègre la dimension écologique au cœur des technologies. Elle ouvre de nouvelles perspectives pour aborder les questions de durabilité de manière intégrée...

Les contraintes de la gestion du SaaS pour la DSI

0
Conformité au RGPD, explosion des couts, gestion de l’intégration des applications, frais de sortie et autres, le modèle de location des logiciels et services...

Pour les DPO, la mise en conformité varie selon les entreprises

Les DPO ont le sentiment d’être écoutés et d’être en conformité, avec une stratégie de protection des données personnelles agile. Mais il reste encore...

Se réinventer grâce à l’IA en redéfinissant les modèles d’affaires, les expériences clients, et...

Comment l’utilisation stratégique de l’IA peut-elle permettre à de nouveaux acteurs non seulement d’entrer sur le marché, mais aussi de le redéfinir, en offrant...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité