Vers la collaboration sans friction des équipes data

0
Grâce à de nouveaux outils logiciels automatisés pour un traitement des données et un machine learning plus productifs, les diverses fonctions des...

La sécurité des échanges, une donnée-clé des établissements de santé

0
À l’image des autres secteurs d’activités, les professionnels de santé (hôpitaux, cliniques, etc.) doivent garantir une parfaite sécurisation des données qu’ils échangent. Ce constat...

Process Mining & Task Mining : passez vos processus métier au rayon x

Le Process Mining permet de faire un état des lieux de vos processus d'entreprise sur la base des données de log historiques des applications....

La Chine, modèle de rebond pour la vente au détail : reprise, croissance et...

0
Après dix ans de croissance de son PIB, jamais la Chine n’avait connu pareille baisse de performance...

Robotisation des Processus et collaborateurs : 6 étapes pour passer de la défiance à...

Les robots sont-ils des destructeurs ou des voleurs d’emploi ? Aussi ancienne que l’apparition des premiers automates dans l’industrie, l’inquiétude que génère cette...

Pourquoi les établissements de santé sont en première ligne face aux attaques DNS

Les cyberattaques visant des hôpitaux se sont multipliées en France ces dernières semaines comme plus récemment, celles de Hôpital de Dax et...

Robotic Process Automation : les meilleurs candidats sont les processus manuels les plus optimisés...

0
Par Chris Huff, Chief Strategy Officer chez Kofax C’est naturel : aux côtés de processus manuels qui fonctionnement bien et sont fluides, la plupart des entreprises ont tendance...

Les nombreux avantages de la déduplication logicielle pour l’optimisation des données

0
Alors que les entreprises font face à des volumes d'informations de plus en plus importants, le besoin de solutions de gestion des données rationalisées...

Plateformes Low Code/No Code, un riche potentiel à exploiter

Apparues sous la forme d’un mouvement au sein de la communauté des développeurs, les plateformes Low-Code/No Code (LCNC) existent en fait depuis...

La gestion des vulnérabilités : élément fondamental d’une bonne cybersécurité

Une vulnérabilité est une faiblesse - connue ou non - présente au sein d’un Système d’Information (SI), ou encore d’un réseau, qui peut être...