Ippon & Boiron : L’exemple d’un Go to Cloud Azure

Découvrez la réussite de la migration de Boiron vers le Cloud Azure, leader en homéopathie, accompagnée par Ippon Technologies. Explorez les étapes clés de...

Ippon & La Wellness Galerie : Création d’un service inédit en ligne en moins...

Le magasin Galeries Lafayette Haussmann a développé un univers rassemblant tous les acteurs du bien-être en devenant le premier grand magasin au monde à...

Ippon & SUEZ : La digitalisation de la gestion des déchets dangereux

SUEZ IWS, spécialiste du recyclage et de la valorisation des déchets dangereux, a développé avec l’aide d’Ippon Technologies, Pleco, une solution digitale qui sécurise...

Migrer dans le cloud pour moderniser le SI

L'évolution rapide des technologies pousse les entreprises à réévaluer sans cesse la stratégie de leur système d’information. Le rôle de la Direction des Systèmes...

L’IA et le rêve Humain

ChatGPT a fait irruption dans nos vies l’année dernière : un bouleversement que certains comparent à l’arrivée d’Internet ou à l’invention du feu. Pour cette...

Comprendre le DevOps pour le mettre œuvre

0
Dans le livre blanc "Comprendre le DevOps pour le mettre en œuvre", plusieurs axes sont explorés pour approfondir la démarche DevOps. Le livre blanc...

L’open source plébiscité dans les entreprises et le secteur public

Plus de 8 entreprises sur 10 utilisent de l’open source et neuf administrations sur 10 participent à son développement. Malgré leur bonne réputation, ces...

L’intelligence artificielle générative et le Cloud AWS : vers une nouvelle ère technologique

L’intelligence artificielle générative, c'est-à-dire l’utilisation de modèles de deep learning pour générer du texte, des images ou des vidéos, semble être au cœur de...

BAROMÈTRE PHISHING

Le courrier électronique fait partie du quotidien des collaborateurs mais constitue un vecteur particulièrement choyé par les cyber attaquants, via le phishing. Quels types de...

2024 les grandes tendances de la cybersécurité

L’année 2024 s’annonce comme une période où la sophistication, la diversification et l'évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et...