L’avenir de la mobilité décrypté : de la possession de véhicule à la mobilité...
La conjonction du durcissement des réglementations environnementales et du shift technologique, impulsé par les industriels avec les véhicules autonomes, produit une mutation radicale des...
Les dépenses mondiales dans la Blockchain devraient atteindre 2,9 milliards de dollars en 2019
Le marché de la Blockchain mûrit rapidement et beaucoup d’entreprises ont d’ores et déjà dépassé le stade de la démonstration de faisabilité. Cependant, d’après...
Cloud : la chasse au gaspi doit être ouverte !
Le Rapport 2019 sur l’état du Cloud par RightScale/Flexerade indique que les entreprises ne profitent pas pleinement des économies que le cloud permet de réaliser....
Optimisation des coûts et bonne gouvernance sont les principaux défis pour rationaliser l’usage du...
Outre la montée en puissance du multicloud, l’étude annuelle de Flexera montre une augmentation constante des dépenses des entreprises dans le cloud, mais signale...
L’Europe : une colonie de l’empire américain pour l’IA ?
En améliorant la productivité et en réduisant les coûts, l’intelligence artificielle procure un avantage concurrentiel. Elle devrait toucher la plupart des industries d’une façon...
Comment tirer pleinement profit du potentiel de l’intelligence artificielle en France
Une étude de la DGE montre que la France dispose d’atouts indéniables pour réussir dans le domaine de l’IA, à condition de mettre en...
Les réseaux OT : nouvelles cibles des pirates
Selon le rapport Vulnerability and Threat Trends de Skybox Security, les attaques contre l’OT poursuivent leur progression, avec une augmentation de 10 % entre 2017 et...
Le Big Data accroit la performance des spécialistes du marketing mobile
Quatre-vingt-dix-huit pour cent des spécialistes mondiaux du marketing mobile ont investi davantage dans les données au cours des cinq dernières années, et 97 %...
Données : je t’aime moi non plus !
Côté pile, de plus en plus d’entreprises mettent des données dans le cloud. Les collaborateurs accèdent à des applications en mode SaaS. Les échanges...
Comment les cybercriminels utilisent les vulnérabilités Linux pour contourner la sécurité des conteneurs ?
Une nouvelle étude de CyberArk Labs illustre comment les attaquants peuvent manipuler les stratégies de défense de Linux pour protéger les serveurs hôtes, accéder...























