Le cloud hybride : élément clé de la pérennité
Le potentiel de croissance de technologies telles que le cloud computing, l'intelligence artificielle, la blockchain et la 5G est reconnu. À cause...
La course à la monétisation du calcul quantique est lancée
Les ordinateurs quantiques sont en passe de devenir une réalité transformatrice. Les différents fabricants et les startups fourbissent leurs armes pour...
La pandémie et les incertitudes économiques augmentent l’intérêt pour la RPA
L’automatisation des processus métier est souvent présentée comme une panacée permettant aux entreprises une meilleure productivité. C’est encore plus vrai en cette...
Menaces internes : la réalité en chiffres
Aujourd’hui, près d’une fuite de données sur deux dans le monde résulte de l’action d’un collaborateur de l’entreprise (involontaire ou intentionnelle). Les...
Une cartographie pour mieux comprendre les métiers de la data
La commission Data de Syntec Conseil (syndicat professionnel représentatif des sociétés de conseil en France) présente une cartographie des principaux métiers de...
Les neurosciences et l’IA pour disrupter l’approche de la sensibilisation à la cybersécurité
L’humain étant le maillon faible de la cybersécurité, les entreprises doivent investir dans la formation et la sensibilisation. Un processus continu qu’elles...
La croissance des hyperscalers ne connait pas la crise
Au deuxième trimestre de 2020, Hyperscalers s'est lancé dans une frénésie d'achats : 3,2 millions de serveurs ont été livrés au cours de...
Les métiers de la finance convaincus par les atouts des nouvelles technologies
Plus de la moitié des professionnels de la comptabilité et de la finance confirment que la transformation numérique de leur activité demeure...
Transformation numérique : le référencement en terre inconnue
Considérée comme une priorité pour être plus performant, la transformation numérique est loin d’être une réalité pour les PME. Une étude réalisée...
Phishing : un déluge permanent
Classique des classiques, le phishing reste indémodable comme technique permettant d’infiltrer un SI ou de récupérer des identifiants/mots de passe. La dernière...























