Comment établir une politique de télétravail efficace ?

Le contexte actuel impose une refonte des méthodes de travail. Présenté comme une solution permettant de limiter les risques de contagion dans...

La pénurie de personnel qualifié en cybersécurité s’accroit

Face aux attaques plus nombreuses, variées et rapides, les entreprises et plus encore les institutions publiques, manquent de personnel qualifié. Le recours à l’IA...

Télétravail : les salariés fortement incités à retourner au bureau

Google, IBM, Salesforce, SAP et autres géants de tech sifflent la fin de la partie et exigent un retour significatif au travail en présentiel,...

Qualité de service Utilisateurs | Responsable IT – Generali | Cyril Thenon

Interview de Cyril Thenon, Responsable IT chez Generali, réalisé lors de l'évènement CRiP

Micro Focus présente ValueEdge, sa plateforme VSM de gestion de la chaîne de valeur...

0
Micro Focus investit le marché de la gestion de la chaîne de valeur (Value stream management) avec sa plateforme cloud ValueEdge. Le...

Place des femmes dans la Tech | Présidente – Women4Cyber France | Valeria Faure-Muntian

Interview de Valeria Faure-Muntian, Présidente chez Women4Cyber France, réalisé lors de l'évènement Tech Show Paris

Record de croissance pour les opérateurs télécom et internet qui ont mieux que résisté...

0
L’observatoire des télécoms de l’Arcep montre que, malgré les restrictions de déplacement internationaux, qui a réduit les revenus de l’itinérance, les opérateurs...

5 conseils pour un projet d’architecture d’entreprise à ROI rapide

De un à trois mois : c’est ce que doit durer un projet d’architecture d’entreprise (AE) sur un périmètre défini. Et produire des résultats...

Phishing Office 365 : ne pas sous-estimer les menaces

Selon le classement « Phishers’ Favorites » de Vade Secure, Office 365 est devenu une cible privilégiée. Avec plus de 200 millions d’utilisateurs actifs dans le monde, la...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité