La renaissance et la montée en force des courriels frauduleux d’extorsion de fonds

Une étude réalisée par Symantec montre une augmentation substantielle des courriels d'extorsion de fond au cours des neuf derniers mois. Selon l'étude, les outils...

Transformation numérique : pourquoi l’essai est rarement réussi ?

0
Selon une étude du Groupe Everest réalisée l'an dernier, 73 % des entreprises n'ont pas réussi à tirer quelque valeur commerciale que ce soit...

Comment instaurer une culture de la donnée dans l’entreprise en 7 leçons

Instaurer une culture organisationnelle centrée sur la donnée et ses applications peut accélérer l’adoption de l'analytique, amplifier sa puissance et réduire les risques d’échec....

Quel circuit pour les données sensibles ?

Un jeu de questions-réponses avec François-Vincent Xavier. A la fois CISO et DPO chez Oodrive, évoluant par conséquent dans un milieu dont le cœur...

Cloud et la protection des données : principales dépenses en securité en 2020

Une enquête, effectuée auprès de 1 000 professionnels de l’IT, indique que les principales dépenses en matière de cybersécurité se focaliseront en 2020 sur un renforcement...

Digitalisation de l’espace de travail, la DSI prend la main sur la RH

0
Si l’environnement et la qualité de vie au travail relèvent du périmètre exclusif des Ressources Humaines, une enquête publiée par Mitel en partenariat avec...

Automatisation intelligente, l’étape ultime de la transformation numérique ?

« Le vrai pouvoir de l'Automatisation intelligente réside dans sa capacité à changer fondamentalement les modes de fonctionnement traditionnels, pour les entreprises et les individus »....

Des datacenters plus rapides et moins énergivores

Développée par des chercheurs du MIT, une nouvelle méthode d’apprentissage par renforcement serait capable de planifier automatiquement les opérations de traitement des données sur...

Transformation Numérique : IBM devient Cloud Native avec Red Hat

Le rachat de Red Hat par IBM, fin 2018, devient effectif avec la transformation du portefeuille logiciel d’IBM en des stacks Cloud Native reposant...

5 usages de l’IoT pour vos bureaux

Selon une étude du cabinet A.T. Kearney pour l’Institut Montaigne, le marché des équipements associés à ces objets connectés devrait être multiplié par 1,5...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité