Observatoire du marché des télécoms de l’Arcep : les opérateurs, grands gagnants de la...

Après l’urgence de la crise et le recours massif au télétravail, la croissance des revenus des opérateurs s’explique en premier lieu par...

Pénurie de semiconducteurs : la disette persistera jusqu’en 2022

0
Malgré les efforts des fondeurs, les difficultés d’approvisionnements, avec des délais de livraison qui sortent du raisonnable et des pénuries durables pour...

Comment Implémenter une Stratégie de Transformation Efficace grâce à l’IA

L’intelligence artificielle a évolué, passant du stade de mot à la mode dans le monde technologique, à une véritable réalité commerciale de...

Les fondamentaux d’une approche de sécurité Zero Trust

Un grand nombre d’entreprises envisagent leurs réseaux connectés comme s’il s’agissait de Mallomars. Vous l’ignorez peut-être, mais les Mallomar sont des gâteaux...

Mise en réseau : retour sur un quart de siècle d’innovation

0
La technologie réseau est le fondement du monde numérique d'aujourd'hui. Qu'il s'agisse de commander de la nourriture, d'envoyer des vidéos à un...

L’écosystème français des startups de la cybersécurité profite de la crise

0
Si l’investissement national dans les startups de la sécurité cyber s’est solidement structuré pour les accompagner au cours de leurs premières années...

Covid 19 : La transformation numérique des PME a-t-elle eu lieu ?

0
Dans une enquête récemment conduite par l'institut de recherche YouGov auprès des PME françaises, presque les deux tiers (59%) déclarent que la...

Expérience client : les téléconseillers toujours privilégiés, loin devant l’email et le chabot

La seconde édition du baromètre d’Axys Consultants note que 83 % des entreprises estiment que la pandémie a renforcé l'importance du service client....

Émergence du manager de demain : le « Command & control » remplacé par le « Share...

0
Accompagnement des équipes, travail collaboratif et transverse, création d’une vision commune, posture entrepreneuriale… le manager de demain devra combiner les qualités humaines...

Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...

Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité