Comment l’architecture d’entreprise permet de faire face aux disruptions de la migration vers le...

En provoquant un arrêt brutal de l’économie, la crise pandémique, imprévue et mondiale, a servi d’accélérateur à des tendances qui étaient à...

Le Zero Trust libère tout le potentiel de la transformation numérique

Dans un contexte de transformation numérique qui s’intègre à un monde distribué et centré sur le cloud et le mobile, le Zero Trust s'est...

La Tech polonaise se mobilise pour aider les réfugiés Ukrainiens

0
Les initiatives se multiplient pour aider les Ukrainiens dans leur lutte pour leur liberté, alors que la guerre fait rage. Qu’elles soient...

Nvidia et Accenture collaborent sur le programme AI Lighthouse, une offre combinée pour déployer...

0
Le programme AI Lighthouse de Nvidia et Accenture, en partenariat avec ServiceNow, permet aux protagonistes de se positionner sur le marché de l’IA générative...

Choisir le cloud pour sécuriser ses processus d’accord

 Le monde  professionnel moderne ne peut plus fonctionner sans les applications utilisant le cloud. Si elles ont déjà intégré ces nouveaux enjeux,...
Cloud Computing

Comprendre les méthodes des pirates pour mieux les contrer

Orca, acteur de la cybersécurité sur le cloud, a déposé un piège pour les attaquants (honeypot) en simulant des ressources mal configurées sur DockerHub,...
Database@Google Cloud

Oracle Database@Google Cloud ouvre un accès direct aux services de base de données Oracle...

0
Oracle et Google Cloud annoncent un partenariat offrant aux clients la possibilité de connecter Oracle Cloud Infrastructure (OCI) et Google Cloud pour leurs besoins....

L’ERP dans le top 3 des logiciels les plus hébergés dans le Cloud en...

L’année 2020, marquée par la crise sanitaire, a fait exploser certains marchés, comme celui du Cloud. Mais quel a été l’impact de cette...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

Hébergement des données : quel plan d’action mettre en place pour anticiper les risques...

L’hébergement des données est stratégique. Que les entreprises choisissent de le faire en interne ou de les confier à un prestataire extérieur,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité