Quelle est l’option la plus adaptée pour vos postes de travail dans le cloud...

Face à la pandémie, le télétravail s’est généralisé. Les entreprises doivent assurer la continuité des opérations, la sécurité et la productivité. Cet e-book, co-écrit...

L’intelligence artificielle générative et le Cloud AWS : vers une nouvelle ère technologique

L’intelligence artificielle générative, c'est-à-dire l’utilisation de modèles de deep learning pour générer du texte, des images ou des vidéos, semble être au cœur de...

Les 10 enjeux à relever pour les Directeurs des Systèmes d’Informations de la santé

0
Nous vivons à une époque charnière, où les révolutions scientifiques, technologiques, culturelles et humaines s’exécutent, se superposent, s’interconnectent, et parfois s’opposent. En particulier dans...

L’essentiel du BPMN2 : Comment réconcilier les besoins de la modélisation métier et informatique...

Le BPMN2 est une norme internationale qui révolutionne la modélisation des processus métiers. Ce guide décompose en étapes simples la complexité du BPMN, offrant...

Prédictions des experts Kaspersky pour 2024, concernant les APT

Les menaces persistantes avancées (APT) sont les menaces les plus dangereuses, car elles utilisent des outils et des techniques complexes et sont souvent très...
office 365 et Windows 10

Office 365 & Windows 10 – Comment être productif et mobile en toute sécurité...

0
Facilitateur de la transformation numérique, VMware Workspace ONE unifie la gestion de tous les terminaux, qu’ils soient mobiles ou non, sécurise les applications et données de...

IMAGINONS DEMAIN : une démarche de design prospectif

0
Après plusieurs mois de travaux collaboratifs au sein de la communauté Ippon mais également auprès d’acteurs externes, nous sommes fiers de vous présenter notre...

Oracle and KPMG Cloud threat report 2019

The Oracle and KMPG Cloud Threat Report 2019 examines emerging cyber security challenges and risks that businesses are facing as they embrace cloud services...

Éviter les pièges et lock-ins des bases de données cloud

C'est un fait peu connu : mettre au point un système de base de données SQL complète demande plusieurs années et beaucoup d'heures de...

Protection automatique renforcée des données à tous les niveaux !

0
Chiffre automatiquement toutes les données. Applique automatiquement les mises à jour de sécurité sans aucune interruption et fournit une protection à la fois contre...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité