Dix trucs et astuces de RSSI à la tête de petites équipes pour renforcer...

Comment gérer la sécurité comme une entreprise du Fortune 500 avec une petite équipe de sécurité ? Le risque d’attaques est plus élevé que...

Quand la crise nous montre la voie d’un leadership plus féminin

La crise sanitaire a une nouvelle fois mis en lumière la sous-représentation des femmes dans les médias lorsqu’il s’agit de recueillir une...

3 façons d’exploiter la valeur des données SAP avec Qlik

Une solution simple pour un problème complexe. Découvrez comment Qlik transforme vos données SAP brutes en données exploitables avec une solution automatisée de bout...

Tendances BI & Data 2021 : le grand virage numérique

L'année 2020 a vu se propager une pandémie mondiale, qualifiée par certains de « cygne noir », et les leçons tirées ont été nombreuses....

IDC : Les données, le nouvel or bleu

Les entreprises commencent à considérer les données comme le nouvel « or bleu ». Tout comme l’eau, les données doivent être accessibles et propres....

5 tendances qui façonnent l’avenir de l’analytique

Une des conséquences de la crise sanitaire apparue en 2020 a été de forcer les individus et les entreprises à changer de...

Zero Trust Network Access : Aperçu de la solution

Faire confiance est une bonne chose, en général. Mais en matière de cybersécurité, la confiance pourrait mettre en danger la sécurité de...

Accélérer la transformation digitale sécurisée

0
Depuis 30 ans, les décideurs IT construisent des réseaux complexes pour connecter les utilisateurs aux applications du data center, à travers une multitude d'appliances...

Comment Essilor optimise ses processus de fabrication grâce à la maintenance prédictive ?

La maintenance prédictive est aujourd’hui largement considérée comme une avancée incontournable pour les entreprises Elle permet, en s’appuyant sur...

Comment BGL BNP Paribas améliore sa détection de fraude ?

La détection d’anomalies, et plus spécialement la détection de fraudes, consiste essentiellement à observer des schémas qui s’écartent d’un comportement attendu. C’est...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité