Comment contenir le Shadow IT et la dette technique

Le Shadow IT désigne l’ensemble des divers systèmes informatiques non gérés qui sont utilisés par les collaborateurs mais passent sous les radars...

Sept péchés capitaux des QR codes : nouvelle menace de sécurité pour les utilisateurs

De nos jours, les QR codes sont omniprésents. Une étude conduite récemment par Shopadvizor révèle d’ailleurs que les consommateurs français préfèrent les...

La cyberrésilience n’est pas une posture acquise, mais une vision à long terme soutenue...

Pour devenir cyberrésiliente, une entreprise doit intégrer la capacité d’anticiper, de se protéger, de résister et de remédier en cas d’attaque dans...

8 conseils clés pour maîtriser la migration des données

0
L’innovation constante des nouvelles technologies poussent les entreprises à adopter de nouvelles méthodes et des moyens plus efficaces pour améliorer leur productivité....

La réalisation des promesses du cloud, bien au delà des enjeux techniques

Il fut un temps où le parcours de modernisation d’une entreprise consistait à renouveler l’appareil de production et les processus, et c’était...

Zero-to-Cloud in 50 days, ou comment migrer vers le cloud AWS en 50 jours...

Après des années d’hésitations et de questionnements, les entreprises ont fini par reconnaître la valeur du cloud, aussi bien pour les affaires...
Jean-Pierre

Solutions IT et coût de la volaille : des domaines pas si éloignés ?

Une récente étude menée par le Bureau of Labor Statistics a souligné que le coût de possession (TCO) d’un poulet variait de...

Jeux Olympiques 2024 : quand la cybersécurité devient un enjeu de souveraineté

En juillet 2017, le Comité International Olympique a officiellement choisi Paris comme organisateur des Jeux Olympiques de 2024. En tant qu'événement international...

Des bougies sur vos cookies !

C’est l’heure de souffler les bougies des 4 ans passés de l’application du RGPD. Un moment solennel pour un enfant que de...

Technologies médicales portables : des consommateurs toujours plus exigeants et des marques sous pression

Le marché des technologies médicales portables - vêtements et objets connectés - est en plein essor depuis ces deux dernières années. Selon...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité