Lead-analytics

Influenceurs

L’email reste le principal vecteur des cyberattaques

L’étude d’Agari, une entreprise californienne spécialisée dans la protection des emails, confirme que l’usurpation d’identité d’une marque reste le vecteur d’attaque le plus courant....

Le nouveau paradigme de la cybersécurité

Défendre plutôt que protéger : vers une vraie stratégie de cyber sécurité pour les entreprises Pour faire face à des menaces informatiques toujours plus évoluées,...

OpenStack 2018 – International study project in six european core regions

First of all, the good news: following some dogged persistence, the topic of the Cloud has now caught on in most European countries. Almost...

Sapez-vous en S/4 HANA !

Nécessité du changement et statut de l’adoption vers S/4 HANA par l’éditeur Le premier éditeur européen a décidé en 2016 de basculer à terme totalement...

The digital twin

L’éthique du numérique La création d’un monde virtuel, jumeau du monde réel, n’est pas qu’affaire de technologie. L’éthique entre en ligne de compte, autant que...

The amazing capabilities of predictive analytics

Prédictif ou prescriptif ? Pourquoi choisir ? Pourquoi choisir, puisqu’aujourd’hui la puissance analytique permet les deux. De tout temps, la connaissance de l’avenir , ou...

Le Cloud Computing dans le monde réel

Le cloud computing pour le monde réel Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès...

La messagerie reste toujours le maillon faible de la cybersécurité

La preuve, le Business email compromise (BEC) a pris le pas sur les logiciels de rançon et les violations de données comme la principale...

Docker et les conteneurs : l’arme fatale !

Selon une étude de Datadog, éditeur d’une plateforme de monitoring, parue en juillet dernier, les entreprises ont adopté les conteneurs. Et en particulier, Docker....

Quelles approches pour migrer vers le cloud public ?

Le cloud présente différents avantages. Certes, mais comment migrer ses serveurs et applications ? Il existe plusieurs méthodes. Chacune permet de répondre à des besoins particuliers....