Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...

À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...

Think 2021 : IBM annonce de nombreuses innovations dans l’IA, le cloud hybride et...

0
Lors de sa conférence Think 2021, IBM a annoncé de nombreuses nouveautés dans les domaines de l’IA, du cloud hybride et de...

Primobox et Ostendi s’allient dans l’automatisation des flux documentaires RH

0
Ostendi, le spécialiste français du marché RPA, et Primobox, spécialiste de la dématérialisation RH, annoncent un partenariat pour répondre aux besoins croissants...

Pour 97 % des responsables IT , l’expérience utilisateur est une priorité

Une enquête mondiale effectuée par Citrix-Pulse révèle que les entreprises du secteur IT s'orientent vers de nouvelles approches de sécurité pour s'adapter...

Après les PC, les ventes de tablettes et de Chromebook connaissent une embellie inattendue

0
Avec la généralisation du télétravail, la demande de terminaux de productivité informatique a explosé. Après les ordinateurs portables, ce sont les tablettes...

Teradata étend son offre analytique Vantage sur Google Cloud

0
Teradata annonce la disponibilité d’un ensemble d’améliorations de Teradata Vantage sur Google Cloud, qui permet aux clients de Teradata d’utiliser plus facilement...

Microsoft intègre la détection par l’IA de Darktrace pour sécuriser les services cloud

0
Darktrace, le spécialiste de l’IA autonome pour la cyberdéfense, annonce son alliance avec Microsoft pour proposer aux utilisateurs une IA autoapprenante à...

Comment l’IT contribue à l’engagement et à la productivité des collaborateurs

0
Avec la généralisation du télétravail, l’expérience des outils informatiques est devenue l’expérience primordiale pour les collaborateurs. Les services IT doivent inventer et...

Check Point identifie une vulnérabilité qui touche 40 % des smartphones dans le monde

0
Check Point Research (CPR) vient d’annoncer avoir découvert une faille de sécurité dans la puce Modem Station Mobile (MSM) de Qualcomm. Une...

Au-delà du buzz : comment exploiter la valeur de l’IA dans votre analytique

0
Et s'il suffisait d'enrichir l’expérience utilisateur tout au long du cycle d’analyse ? L'Intelligence Augmentée est une approche qui associe le meilleur de l'IA...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité