L’attaque des bots : augmentation de l’activité malveillante des bots et inquiétude des responsables...

0
Les attaques de bots sont de plus en plus sophistiquées, allant de l’imitation des interactions numériques humaines à la récupération de données...

Rançongiciels : seules 8 % des entreprises ayant versé une rançon ont pu restaurer...

0
En matière de rançongiciels, verser une rançon n’est pas une garantie de récupération des données chiffrées. Cela pourrait être en partie dû...

La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...

Avec le télétravail, l’IT est devenu le partenaire de la RH pour l’engagement des...

0
L’expérience des technologies utilisées chaque jour au travail a toujours été un élément essentiel de l’expérience de collaborateur. Ceci est encore plus...

Les nouvelles règles de la Commission européenne pour instaurer la confiance dans l’IA

La Commission européenne veut créer les conditions propices au développement de l’IA et à son adoption en définissant des paliers de risques...

Les trois principaux défis qui freinent l’adoption de l’IA

0
Même si les décideurs reconnaissent les opportunités que représente l’IA, ils déclarent ne pas disposer des technologies, des compétences et de la...

Le marché européen des services informatiques et des services gérés a bondi en valeur

0
Les marchés des services gérés et du cloud ont connu une progression soutenue au dernier trimestre de 2020. Les entreprises font appel...

Tiré par la migration des applications et des cas d’usage tels que l’IA et...

0
Le cloud public ne connaît pas la crise. En croissance prévisionnelle à deux chiffres, il est tiré par la migration des infrastructures...

Cybersécurité : comment former les télétravailleurs pour réduire les vulnérabilités comportementales

0
Une formation efficace à la cybersécurité offre la possibilité de façonner une culture cybersécuritaire. Mais de nombreuses organisations optent pour des formations...

Peu d’entreprises parviennent à exploiter correctement les données en améliorant leur qualité et leur...

0
Il semble évident aujourd’hui que la stratégie en matière de données doit être étroitement alignée sur les objectifs généraux de l’entreprise. Cependant,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité