Une nouvelle organisation du travail basée sur la collaboration Homme-machine
Une étude d’Abbyy indique que la « main d’œuvre digitale » représente une part croissante des effectifs. Elle augmentera de 50 % au cours des deux prochaines...
Les infrastructures distribuées et l’edge computing accéléreront l’adoption du multicloud hybride
Equinix prévoit que l’edge computing jouera un rôle clé dans l’accélération de l’adoption du multicloud hybride dans tous les secteurs d’activité du monde. Les...
Digital innovation : au service des entreprises et de leurs… clients
L’Intelligence artificielle, le Big data et les objets connectés permettent d’être plus compétitifs et de développer ses parts de marché. Ces solutions permettent également...
Premier Observatoire du métier de DPO : beaucoup d’avenir
Conçu, pensé, imaginé par l’AFCDP, cet observatoire est le premier du genre. Il a pour vocation, chaque semestre, d’informer sur un métier tout en...
Les robots mobiles de nouvelle génération investissent le commerce de détail
L’écosystème des robots mobiles et collaboratifs est en pleine effervescence sous l’impulsion des grands acteurs du commerce de détail. Avec des robots et des...
Pas de présence sur le web, pas de nouveaux clients !
Avec par le cabinet YouGov, Google a interrogé 500 décideurs et dirigeants de petites et moyennes entreprises (PME) en France. Objectif : connaitre leurs priorités en...
L’Automatisation intelligente des processus sera au cœur des modèles d’exploitation des entreprises de demain
Devant l’impératif d’améliorer leurs marges, les organisations doivent mettre en œuvre des programmes d’automatisation holistiques. Selon McKinsey, l’automatisation intelligente de processus correspond parfaitement au...
La détection des cyberattaques est trop lente
Selon une étude publiée par CrowdStrike, 162 heures sont en moyenne nécessaires aux entreprises pour détecter une faille de sécurité et y remédier. Ce breakout...
La chaine d’approvisionnement des cybercriminels se professionnalise
Dans une étude sur l’écosystème du cybercrime, Tenable décrit la chaîne d'approvisionnement du cybercrime et donne un aperçu des moteurs économiques à l’origine de...
Comment contrôler le shadow IT ?
L’époque où les organisations contrôlaient toutes les technologies semble révolue. Des ordinateurs portables aux smartphones en passant par les abonnements SaaS, le service IT...























