D’après la DGE, les TPE/PME françaises ne sont pas égales face au numérique
Deux ans après le lancement de l’initiative France Num, la DGE (Direction générale des entreprises a confié aux cabinets de conseil BCG...
Réorientation stratégique de Mailinblack, qui passe du modèle direct au modèle indirect
À l’occasion du salon IT Partners 2024, Mailinblack, pépite française du secteur de la cybersécurité, a annoncé une transformation stratégique majeure de son modèle de...
5G dans l’industrie : des défis persistent afin d’accélérer une adoption généralisée
Pour maximiser le potentiel de la 5G, les entreprises doivent relever plusieurs défis : déterminer le modèle de réseau optimal, choisir les cas...
Quantum lance Myriad, une plateforme de stockage all-Flash définie par logiciel
Quantum vient d’annoncer le lancement de Myriad, une plateforme logicielle de stockage de fichiers et d’objets entièrement flash et évolutive destinée aux entreprises. La...
Mulesoft sort un IDE low-code pour stimuler la productivité des développeurs
Profitant de la conférence Trailblazer DX, la conférence développeurs annuelle de Salesforce, sa maison mère, Mulesoft a annoncé l’arrivée prochaine de trois outils...
Les dépenses hors du contrôle de l’IT créent des opportunités, mais ouvrent la porte...
Une enquête Harvey Nash/KPMG CIO, constate que « l'informatique crée plus de valeur que jamais auparavant dans les entreprises, mais qu'elle a besoin d'une meilleure...
Cybersécurité : Tenable rachète Cymptom pour son outil de gestion des chemins d’attaque
L’éditeur de solutions logicielles de sécurité annonce la signature d’un accord pour l’acquisition de Cymptom, une entreprise israélienne spécialisée dans la gestion...
Centres de données et RSE : les fournisseurs doivent revoir leurs indicateurs d’efficacité énergétique
Le marché des centres de données est en bonne santé, mais la pression écologique d’une consommation énergétique plus efficace appelle des mesures...
Cyrius, le nouveau coach cybersécurité des collaborateurs veut démocratiser les formations aux « gestes qui...
Parmi les compétences que devront acquérir les collaborateurs, les « gestes barrière » de la cybersécurité figurent en première place des préoccupations des décideurs. La...
Microsoft ouvre l’accès à Bing Chat basé sur GPT-4 et supprime la liste d’attente...
Après avoir lutté pendant des années pour exister sur le marché des moteurs de recherche, Microsoft dispose enfin des arguments technologiques pour reprendre l’initiative...