CDO : Prenez soin de vos données d’entreprise avec Qlik

0
Depuis des années, les données sont considérées comme le nouvel or noir. Mais à bien y réfléchir, elles s'apparentent plutôt à l'eau qui assure...

How to execute a data driven approach

Adopter une approche des migrations cloud axée sur les données. En matière de cloud, la précision est synonyme de performance. Si vous n'avez pas...

Quels paramètres pour vos événements en ligne ?

Vous vous préparez à prendre la parole ou à organiser un évènement en ligne ? Grâce à Zoom Meetings et Zoom Video Webinars, il...

Best Practices for DataOps: How to Create Robust, Automated Data Pipeline

0
DataOps promises to streamline the process of building, changing, and managing data pipelines so organizations can maximize the business value of data and improve...

TheFork : un projet de migration sans interruption de service

Durant la crise sanitaire, qui a fortement accéléré la transformation numérique de l’industrie de la restauration, les équipes IT de TheFork ont travaillé à...

The dollars and cents of DataOps

0
It’s your job as a data leader to get data into the hands of decision-makers. But delivering data is easier said than done. Your...

RAPPORT ENQUÊTE CISO EMEA

Entre novembre et décembre 2020, une étude a été menée sur la façon dont les RSSI de la région EMEA ont réagi à la...

Visualisations de données intelligentes : comment concevoir de meilleurs tableaux de bord

0
Les tableaux de bord sont aujourd'hui essentiels au pilotage des entreprises. Mais quelles bonnes pratiques appliquer pour développer des tableaux de bord décisionnels, opérationnels,...

Construire un avenir plus sûr dans le commerce de détail

Dans ce document, vous trouverez un compte rendu des technologies vers lesquelles les revendeurs au détail se tourneront certainement dans les 5 ans à...

Stopper les menaces BEC – Techniques avancées de lutte contre la fraude et le...

Les attaques BEC (Business Email Compromise, compromission du courrier électronique professionnel) désignent une forme spécifique d'attaques par phishing motivées par l'appât du gain. Elles...