Métavers, les entreprises y pensent, mais hésitent par crainte des attaques cyber et des...

Entre la peur de rater le coche et la petite voix intérieure qui n’y voit qu’un buzz pour geeks asociaux en quête de sensations...

Low-code ou No-code : bénéfices et contraintes

Bien encadrés par la DSI ces outils répondent en partie aux contraintes budgétaires des entreprises. Il faut standardiser ces pratiques et échanger avec les...

Trop de dépenses informatiques inutiles

0
Un rapport de Flexera constate qu'en moyenne, les gestionnaires de parc informatique estiment qu'un tiers ou plus de leur budget informatique est actuellement gaspillé.    Chasse...

L’adoption du SD-WAN progresse, mais pas la sécurité

0
  Les entreprises adoptent le SD-WAN mais ne profitent pas des avantages d'une approche intégrée de la sécurité. Principale raison : la complexité des déploiements...

Les prestataires de la supply chain se mettent à l’Analytics

De plus en plus sollicités par des entreprises, les 3 PL (Third party logistics) veulent s’appuyer sur la technologie et l’Analytics pour améliorer leur...

IA : un outil de plus en plus performant pour les cyberattaquants

0
Les attaques basées sur l'intelligence artificielle peuvent être exécutées plus rapidement, cibler davantage de victimes et trouver plus de vecteurs d'attaque que les attaques...

La France se classe huitième mondial pour la qualité de ses infrastructures cloud et...

Au 21e siècle, l’attractivité d’un pays ne se mesure plus seulement par la qualité de ses infrastructures de transport et le niveau de ses ingénieurs...

La résilience de la supply chain repose sur une approche programmatique

L’automatisation est essentielle. Mais le succès des processus et des workflows numérisés repose en particulier sur la précision, la fiabilité et la richesse contextuelle...

L’hacktivisme prend le devant de la scène

Trellix prévoit une intensification de l'hacktivisme et des cyberattaques géopolitiques en 2023. L’augmentation du nombre d’adolescents et de jeunes adultes engagés dans la cybercriminalité...

Licences logicielles inutiles : un gaspillage évitable

De nombreux responsables IT indiquent que les «dépenses globales en matière de logiciels» sont leur principal problème avec le shadow IT. Résultat, beaucoup ne...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité