Isatech développe trois cas d’usage en réalité mixte et Hololens 2 pour piloter des...

0
Isatech, l'expert en transformation numérique des entreprises a fait appel à Synergiz, le spécialiste de l’intégration des solutions de réalité mixte de...

La difficulté de s’adapter à la complexité du multicloud crée des vulnérabilités pour les...

0
Tandis que les attaquants par rançongiciels continuent à déployer des moyens plus efficaces, les entreprises sont aux prises avec la complexité du...

La « Convergence » serait la prochaine vague de transformation numérique

0
La Convergence décrit la façon avec laquelle des technologies, des processus et des données, auparavant disparates, se combinent à présent afin de...

Ubuntu Core 22 bêta apporte le traitement temps réel sous Linux aux nouveaux usages...

0
Optimisé pour l'IoT, les dispositifs embarqués, la robotique et plus généralement l’Edge computing, Ubuntu Core 22 repose sur le noyau d’Ubuntu 22.04...

L’écosystème français des startups de la cybersécurité profite de la crise

0
Si l’investissement national dans les startups de la sécurité cyber s’est solidement structuré pour les accompagner au cours de leurs premières années...

Se passer du cloud, un choix encore tenable pour les assureurs ?

La numérisation des systèmes et des opérations, déjà initiée avant la pandémie, a connu une nette accélération ces derniers mois de la...

Le DSI change de job, confirme le Gartner

Avec la transformation digitale, le travail comme la responsabilité du DSI changent, ont confirmé au Gartner quasi tous les DSI/CIO interrogés dans le cadre...

Protection des endpoints | RSSI – Ville de Marseille | Jerome POGGI

Interview de Jerome POGGI, RSSI chez Ville de Marseille, réalisé lors de l'évènement Assises de la Sécurité

Les Français et la cybersécurité : la crainte des attaques ne suscite pas de...

La cybersécurité est l’affaire de tous. Mais pour faire face aux cybermenaces de plus en plus virulentes, un minimum de connaissances et...

Le Top 20 des mots de passe compromis trouvés sur le Dark web

0
Selon le rapport annuel 2021 d’Identity Theft Resource Center (ITRC) sur les violations de données, le nombre global de compromissions de données (1 862)...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité