Ressources minières : la souveraineté de l’Europe se joue aujourd’hui

0
"L’avenir de notre industrie des technologies propres doit se construire en Europe." C’est par ces mots qu’Ursula von der Leyen a défendu le Green...

DORA : 9 mois après, où en sont vraiment les acteurs de la finance ?

Le 17 janvier 2025 a marqué l’entrée en vigueur du Digital Operational Resilience Act (DORA) pour plus de 22 000 institutions financières européennes. Neuf mois plus tard,...

CDN et DDoS : Ne pas mettre tous les oeufs dans le même panier

0
Les réseaux de diffusion de contenu, les Content Delivery Network (CDN) ont été conçus pour optimiser les performances en matière de distribution de contenus...

Les clés d’une souveraineté européenne dans un océan numérique

0
Par Luc d’Urso, PDG du groupe Atempo-Wooxo Au XVIIIème siècle, l’illustre publiciste Antoine de Rivarol, déclarait “Un peuple sans souveraineté est non seulement un peuple...

Attaques de phishing : comment les attaquants utilisent l’IA pour cibler plus efficacement les...

Lors de son récent sommet sur la sécurité et la gestion des risques, Gartner a annoncé les principales tendances en matière de cybersécurité pour...

Cybermenaces : lesquelles surveiller en ce moment ?

L’Anssi a traité 192 cyberattaques en 2020, une forte augmentation contre seulement 54 en 2019. Déjà depuis début 2021, la France a...

Quand les cyberattaques profitent des failles du calendrier

Tout vient à point aux ransomwares qui savent attendre. Les moments où les opérations de sécurité sont susceptibles d’être perturbées – week-ends, jours fériés...

Du Nice to have au Must have : comment l’IA générative évolue au sein...

Si l’intelligence artificielle apparaît encore limitée sur certains aspects, elle offre des avancées que les veilleurs ont identifiées pour leur création de valeur. Ainsi...

Arborescence xR-BOM : le trait d’union entre PLM et les contenus immersifs !

De plus en plus d’industriels implémentent des outils de Product Life cycle Management (PLM). Le marché mondial devrait croitre de 8,5 % par an...

Le remote working, nouvelle règle de la régie IT de demain ?

0
D’aussi loin que je me souvienne, j’ai toujours connu des contrats régie pour les prestations informatiques. Les clients finaux, comme les ESN,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité