Quand l’immobilier se met à la signature électronique

0
La signature électronique a connu ces derniers mois un réel essor dans le domaine de l’immobilier qui a clairement amorcé son tournant...

Plus de 7 Français sur 10 souhaitent la généralisation du télétravail

La crise sanitaire a des conséquences sur la sphère professionnelle, car elle a changé la place du travail dans la vie quotidienne...

Après une année record en 2020, la ruée sur les ordinateurs continue en 2021

0
Malgré les pénuries de composants et les problèmes de logistique, les ventes de PC restent soutenues au premier trimestre 2021. Le marché des...

Informatica dévoile la plateforme Intelligent Data Management Cloud

0
À l’occasion de sa conférence annuelle, Informatica a dévoilé sa plateforme intelligente de gestion des données dans le cloud, Intelligent Data Management...

Unicorn Security propose des services d’audit de sécurité pour TPE/PME à partir de 150...

0
Avec la généralisation des attaques sur la chaine de valeur et d’approvisionnement, aucune entreprise, quelle que soit sa taille, n’est à l’abri...

Les trois conditions d’une automatisation réussie : gouvernance, soutien des métiers et adhésion de...

Chaque avancée technologique, ainsi que chaque processus créé pour utiliser la technologie, dépend de la prévoyance et de l’engagement des personnes qui...

Scality et Jaguar network proposent une alternative S3 souveraine aux clouds publics

0
Jaguar Network, fournisseur français de services d’hébergement souverains et filiale de Illiade, la maison mère de Free, et Scality, le spécialiste de...

Fujitsu et Trend Micro testent des solutions pour sécuriser la 5G privée

0
Fujitsu et Trend Micro, entreprises japonaises, annoncent une collaboration portant sur la sécurisation des réseaux privés 5G. Dans le cadre de ce projet,...

Le nombre de vulnérabilités Microsoft augmente de 48 % en un an

Selon un rapport de BeyondTrust, 1 268 vulnérabilités Microsoft ont été découvertes en 2020, soit une augmentation de 48 % en un an. Première cause...

Pourquoi le recrutement de femmes dans le secteur de la cybersécurité ne se limite...

Comme la plupart des acteurs de notre domaine le savent, il existe actuellement une pénurie de compétences très importante et très médiatisée...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité