Une cartographie pour mieux comprendre les métiers de la data

La commission Data de Syntec Conseil (syndicat professionnel représentatif des sociétés de conseil en France) présente une cartographie des principaux métiers de...

Les neurosciences et l’IA pour disrupter l’approche de la sensibilisation à la cybersécurité

L’humain étant le maillon faible de la cybersécurité, les entreprises doivent investir dans la formation et la sensibilisation. Un processus continu qu’elles...

La croissance des hyperscalers ne connait pas la crise

0
Au deuxième trimestre de 2020, Hyperscalers s'est lancé dans une frénésie d'achats : 3,2 millions de serveurs ont été livrés au cours de...

Les métiers de la finance convaincus par les atouts des nouvelles technologies

Plus de la moitié des professionnels de la comptabilité et de la finance confirment que la transformation numérique de leur activité demeure...

Transformation numérique : le référencement en terre inconnue

Considérée comme une priorité pour être plus performant, la transformation numérique est loin d’être une réalité pour les PME. Une étude réalisée...

Phishing : un déluge permanent

Classique des classiques, le phishing reste indémodable comme technique permettant d’infiltrer un SI ou de récupérer des identifiants/mots de passe. La dernière...

Huawei HarmonyOS ou comment la guerre technologique crée un concurrent aux géants américains

Interdit d’accès aux technologies américaines, Huawei développe son propre OS multiplateforme, destiné aussi bien aux smartphones qu’aux montres connectées et aux télévisions....

L’analyse du risque humain s’immisce peu à peu dans les stratégies de cybersécurité

Face à la recrudescence des attaques par hameçonnage ciblé, les entreprises se voient de plus en plus contraintes de limiter les risques...

Respect des processus : une condition sine qua none pour assurer sa transformation

Selon une étude conduite par ABBYY, spécialisé dans le Process Discovery & Mining NEAT Assessment , les processus sont trois fois plus respectés dans...

Un outil qui débusque les modifications qui affectent la neutralité du net

Depuis que les grandes puissances, les petites et moyennes ne sont pas en reste non plus, manipulent l’Internet pour leur propre profit,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité