D’après la DGE, les TPE/PME françaises ne sont pas égales face au numérique

0
Deux ans après le lancement de l’initiative France Num, la DGE (Direction générale des entreprises a confié aux cabinets de conseil BCG...

Réorientation stratégique de Mailinblack, qui passe du modèle direct au modèle indirect

0
À l’occasion du salon IT Partners 2024, Mailinblack, pépite française du secteur de la cybersécurité, a annoncé une transformation stratégique majeure de son modèle de...

5G dans l’industrie : des défis persistent afin d’accélérer une adoption généralisée

0
Pour maximiser le potentiel de la 5G, les entreprises doivent relever plusieurs défis : déterminer le modèle de réseau optimal, choisir les cas...

Quantum lance Myriad, une plateforme de stockage all-Flash définie par logiciel

Quantum vient d’annoncer le lancement de Myriad, une plateforme logicielle de stockage de fichiers et d’objets entièrement flash et évolutive destinée aux entreprises. La...

Mulesoft sort un IDE low-code pour stimuler la productivité des développeurs

0
Profitant de la conférence Trailblazer DX, la conférence développeurs annuelle de Salesforce, sa maison mère, Mulesoft a annoncé l’arrivée prochaine de trois outils...

Les dépenses hors du contrôle de l’IT créent des opportunités, mais ouvrent la porte...

0
Une enquête Harvey Nash/KPMG CIO, constate que « l'informatique crée plus de valeur que jamais auparavant dans les entreprises, mais qu'elle a besoin d'une meilleure...

Cybersécurité : Tenable rachète Cymptom pour son outil de gestion des chemins d’attaque

0
L’éditeur de solutions logicielles de sécurité annonce la signature d’un accord pour l’acquisition de Cymptom, une entreprise israélienne spécialisée dans la gestion...

Centres de données et RSE : les fournisseurs doivent revoir leurs indicateurs d’efficacité énergétique

0
Le marché des centres de données est en bonne santé, mais la pression écologique d’une consommation énergétique plus efficace appelle des mesures...

Cyrius, le nouveau coach cybersécurité des collaborateurs veut démocratiser les formations aux « gestes qui...

0
Parmi les compétences que devront acquérir les collaborateurs, les « gestes barrière » de la cybersécurité figurent en première place des préoccupations des décideurs. La...

Microsoft ouvre l’accès à Bing Chat basé sur GPT-4 et supprime la liste d’attente...

0
Après avoir lutté pendant des années pour exister sur le marché des moteurs de recherche, Microsoft dispose enfin des arguments technologiques pour reprendre l’initiative...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité