Automatisation intelligente : la clé de la réussite repose sur la formation des collaborateurs

Souvent porté par la direction, le déploiement de solutions d’automatisation ne peut réussir sans impliquer les collaborateurs. D’après une étude Blue Prism,...

Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur

0
Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...

A cause d’une gestion kafkaïenne des données, les entreprises ratent leur UX

Selon un rapport de MuleSoft, bien que près des trois quarts des interactions clients des organisations soient désormais numériques, nombre d’entre elles...

Une majorité d’entreprises veut faire revenir les collaborateurs au bureau en 2022

Le télétravail reste une véritable pierre d'achoppement entre les salariés et la direction. Deux enquêtes montrent des divergences marquées qui portent sur...

Présidentielle 2022 : le CESIN propose de créer un ministère du Numérique

0
Dans une contribution sous forme de dix propositions aux candidats à la présidentielle 2022, le CESIN propose de créer un ministère du Numérique,...

Les entreprises sont de plus en plus nombreuses à franchir le « plafond numérique »

Selon une étude d’Infosys Knowledge Institute (IKI), l’adoption du numérique à elle seule n’est plus suffisante pour atteindre les objectifs commerciaux et...

Ciblés par les pirates, les hôpitaux manquent de visibilité

Selon un rapport de CyberMDX et de Philips, le secteur des soins de santé est l’un des plus ciblés en matière de...

Les défis de l’intégration des API dans des environnements hybrides et des architectures microservices

Dans des environnements informatiques hybrides et distribués, l’intégration des API, des services, des données et des systèmes reste un défi. Ce dont...

Un marché IT en forte croissance et à la recherche de la « perle rare »

Le CMIT (Club des marketeurs in tech) et le cabinet PAC (Pierre Audoin Consultants) ont collaboré afin de repérer les tendances du...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité