Enjeux Page 245

Enjeux

Accompagner la DSI face aux challenges à relever quotidiennement pour accompagner la stratégie de l’entreprise

Poussées par les fournisseurs vers l’hyperautomatisation, les entreprises augmentent leurs dépenses en RPA

0
Alors que l’automatisation et la robotisation faisaient monter les craintes d’augmenter le chômage en remplaçant les employés, ces technologie représentent aujourd’hui une...

Multiplication des outils de visioconférences : quels risques pour les entreprises ?

Comme nous avons pu le constater ces deux dernières années, le télétravail est la réponse à toutes sortes de situations. Que ce...

Malwares : comment se défendre contre les techniques Living-Off-The-Land (LOL)

Depuis 2021, le groupe de hackers Karakurt a ciblé des dizaines d’entreprises, en usurpant l’identité d’utilisateurs via le modèle Living-Off-The-Land (LOL) à...

Avisia s’appuie sur l’analytique de SAS pour aider le CROSS à optimiser les ...

0
Utiliser la technologie SAS pour venir en aide aux embarcations en détresse en mer, c’est le défi relevé par le cabinet de...

Les RSSI et les CRO s’estiment dépassés par les cybermenaces

Les fonctions financières devraient subir le plus grand nombre d'attaques d'ici à 2025, suivies par les bases de données clients et la...

Avec une croissance de 4 %, les investissements européens dans les TIC atteindront 1,1...

0
Malgré les pressions inflationnistes, la pénurie de compétences et de composants, ainsi que la guerre en Ukraine, les entreprises du vieux continent...

Mission French lance French Tech DeepNum20, son 3e programme sectoriel pour l’électronique, la robotique...

0
Après le French Tech Green20 et le French Tech Agri20 dont les jeunes pousses lauréates ont été annoncées en juin et début juillet, la...

NetApp annonce Spot, une solution de sécurité continue pour l’infrastructure cloud

0
L’éditeur vient de mettre sur le marché Spot Security, une solution qui permet aux équipes DevOps et SecOps de collaborer pour identifier...

La multiplication des instances personnelles fragilise la sécurité des entreprises

Plus d’un utilisateur sur cinq téléverse, crée, partage ou stocke des données dans des applications et des instances personnelles non managées. Cette...

L’ESM est-il vraiment une extension de l’ITSM ?

L'ESM est une évolution normale de l’ITSM. Mais si l’adoption de ces outils dans l’IT correspond à un marché mature qui a...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité