L’avenir est à la flexibilité… via des CDD et contrats intérimaires

L'organisation du travail va évoluer, et le travail intérimaire ou temporaire y jouera un rôle toujours plus important. Agile, flexible, adaptable… Les expressions...

Et en France ? 134 € par enregistrement perdu ou volé

La sixième étude « 2015 Cost of Data Breach Study » de l'Institut Ponemon pour IBM a consacré un chapitre au cas français dans les violations...

154 $ coût unitaire de la fuite d’un enregistrement de données

Le coût d'une violation (fuite) de données ne cesse de croître, pour atteindre un coût moyen de 3,79 millions de dollars, avec de fortes...

Le Top des initiatives green des entreprises IT

Qu'elles sont les marques qui forment le TOP 12 Brand Key des entreprises technologiques ayant engagé des initiatives vertes, et pour quels projets ? ...

2 Zo, le trafic Internet x3 en 2019 (infographie)

Selon Cisco, le trafic Internet va tripler d'ici 2019, et atteindre 2 Zettaoctets. 1 zettabytes (zetta octets) = 1021 octets =1 000 000 000...

2 Zo, trafic Internet x3 en 2019 (infographie)

Selon Cisco, le trafic Internet va tripler d'ici 2019, et atteindre 2 Zettaoctets. 1 zettabytes (zetta octets) = 1021 octets = 1 000...

2 Zo, trafic Internet x3 en 2019 (infographie)

Selon Cisco, le trafic Internet va tripler d'ici 2019, et atteindre 2 Zettaoctets. 1 zettabytes (zetta octets) = 1021 octets = 1 000...

Avec Brillo, Google part à la conquête de l’Internet des Objets

Google a profité de Google I/O, sa conférence développeur, pour dévoiler sa plateforme Brillo pour objets connectés. A rapprocher des évolutions d'Android Wear, son...

70 bitcoins pour un fichier de 3,9 millions de clients dérobés

La base des clients du site de rencontres Adult Friend Finder a été dérobée. Elle est désormais à vendre au prix de 70 bitcoins,...

Les e-mails tuent la productivité de l’entreprise

Une étude récente a révélé que les managers passent 2 jours par semaine sur des tâches administratives de routine, en particulier les e-mails, qui...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité