Sécuriser le cycle de vie du développement logiciel avec l’IA générative : une épée...

L'IA générative devient de plus en plus omniprésente, avec une variété de "GPT" d'OpenAI et de "Copilots" de Microsoft qui sont peut-être les plus...

Cybercoffres-forts isolés : le dernier rempart contre les ransomwares

En 2024, la France a enregistré le taux le plus élevé d'attaques par ransomware, une augmentation de 10 points de pourcentage par rapport à...

La nouvelle mission du responsable de l’analyse de données : créer de la valeur...

0
L’exploitation de la donnée a transformé le rôle des Data and Analytics Leaders (DAL) grâce à l'importance croissante accordée par l’ensemble des organisations à...

Comment l’approche « Software Delivery Management » limite les problématiques de congestion du processus...

0
Nous savons tous à quel point les embouteillages perturbent notre vie quotidienne, entraînant des retards dans nos déplacements et nous empêchant d'arriver...

Professionnel de santé : 4 compétences numériques pour s’adapter à l’évolution de l’environnement de...

Selon une étude de l’OCDE réalisée en partenariat avec Randstad, les besoins en compétences numériques sur le marché du travail ne feront que croître...

Bulletin de paie en format numérique : + 50 % depuis 2020 (Baromètre Digiposte)

La dématérialisation des bulletins de paie gagne du terrain en France. Selon la 5e édition du Baromètre de la dématérialisation des documents RH réalisé...

Pourquoi les stratégies de tests end-to-end échouent ?

En quelques mois, plusieurs entreprises ont été accompagnées face à une problématique commune : L'équipe QA (quality assurance) a initié un projet de tests...

Cloud et stockage local immuable : des architectures hybrides pour une véritable souveraineté des...

Depuis plusieurs années, la cybersécurité ne repose plus simplement sur des mesures de protection contre les attaques, mais sur la capacité des entreprises à...

L’ingénierie parasociale : nouvelle frontière de la manipulation numérique ?

Les cyberattaques évoluent en permanence et s’appuient de  plus en plus sur des techniques d’ingénierie sociale, telles que le phishing. Si désormais les cybercriminels...

Design Thinking et engineering pour une meilleure supply chain

0
Qu’est-ce que le « Design Thinking » et comment interagit-il avec la supply chain ? Pour comprendre le rôle du Design Thinking dans la chaîne d'approvisionnement, il faut tout...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité