Risques IT : Êtes-vous prêt pour la prochaine cyber-attaque ?

0
Par Alain-Gabriel Gomane, Senior Product Marketing Manager chez MEGA International. Il y a un peu plus d’un an, Wannacry frappait lourdement de nombreuses entreprises et services...

Le change manager globe trotter

0
Par Jérémie Ouaki, Manager conseil en change management Le change management à l'ère de la globalisation et des multinationales demande une grande faculté d'adaptation, et nécessite...

Les 10 grandes tendances de la BI pour 2019

0
Par Edouard Beaucourt, Directeur Régional France et Europe du Sud de Tableau Software L'année 2019 approche à grands pas, et nous allons à cette occasion passer...

Gestion des biens IT et sécurité du poste client : on ne peut protéger...

0
Par Vincent Peulvey, Directeur Avant-Vente Europe du Sud, Moyen-Orient et Afrique d’Ivanti La gestion des biens IT (ITAM) est étroitement liée à la sécurité du...

Comprendre les avantages et limites du SIEM

Malgré les nombreuses ressources consacrées à l’amélioration de la cybersécurité, de nouvelles menaces continuent de voir le jour à un rythme plus...

Cloud computing, secteur public et souveraineté : une synergie gagnante!

0
Par Clémence Béjat – Data Protection Officer chez Outscale La France entreprend de dessiner son nuage étatique et, pour ce faire, elle doit être exemplaire !...

Résorber la dette technique du SI : pourquoi ? Comment ?

0
Au début des années 1990, l’informaticien Ward Cunningham – l’inventeur du « wiki » - emploie la métaphore financière de la « dette » pour évoquer les surcoûts...

Ce que chaque entreprise doit savoir pour tirer parti des produits IoT critiques

0
Par Cheryl Ajluni, IoT Solutions Lead, Keysight Technologies Cheryl Ajluni est responsable des solutions IoT chez Keysight Technologies. Auparavant, elle a travaillé comme rédactrice technique...

La 4e révolution industrielle sans Cloud est impossible

0
Par Laurent Seror, CEO d'Outscale Le premier ministre l'a récemment exposé dans une tribune : la France doit faire sa 4e révolution industrielle. Il en va de la...

À automatiser sa relation client, perd-t-on l’aspect humain ou démultiplie-t-on simplement sa force de...

0
Alors que le marketing relationnel a le vent en poupe, privilégiant la qualité des échanges avec les clients plutôt que la quantité,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité