Sign in
CONTENUS
ARTICLE DE FONDS
ACTUALITES
TRIBUNES
LIVRES BLANCS
CAS D’USAGES
WEB SERIE
SOLUTIONS IT
IA
CYBERSECURITE
CLOUD
DIGITAL
TECH
LOGICIEL
METIERS
PARTENAIRES
Sign in
Welcome!
Log into your account
votre nom d'utilisateur (email)
votre mot de passe
Mot de passe oublié ?
Password recovery
Récupérer votre mot de passe
votre e-mail
Chercher
Se Connecter / S'inscrire
KIT MÉDIA
LIVRES BLANCS
Ecosystème
Témoignages
Notre audience
Événements
Contacts utiles
Sign in
Bienvenue ! Connectez-vous à votre compte :
votre nom d'utilisateur (email)
votre mot de passe
Forgot your password? Get help
Create an account
Password recovery
Récupérer votre mot de passe
votre e-mail
Un mot de passe vous sera envoyé par email.
IT SOCIAL
CONTENUS
ARTICLE DE FONDS
ACTUALITES
TRIBUNES
LIVRES BLANCS
CAS D’USAGES
WEB SERIE
SOLUTIONS IT
IA
Intelligence Artificielle – Articles
Clones IA et avenir du travail : la révolution est en…
Intelligence Artificielle – Articles
AI ACT : un frein pour les entreprises ou une opportunité…
Articles Orange Business
Agents IA et doubles numériques : fusionner les données avec l’expérience…
Intelligence Artificielle – Articles
La mise à l’échelle des projets d’IA est encore faible
Métiers – Articles
Service client : les Français veulent des assistants IA qui ont…
CYBERSECURITE
Cybersécurité – Articles
Les principales menaces pour la sécurité des applications
Cybersécurité – Articles
La fin des mots de passe n’est pas pour demain
Intelligence Artificielle – Articles
Comment o1 d’OpenAI a essayé de se répliquer en mystifiant ses…
Cybersécurité – Articles
En 2025, des menaces persistantes et un rôle accru de l’IA
Cybersécurité – Articles
Pour une approche moderne et automatisée de la sécurité des identités
CLOUD
Cloud & Infrastructure IT – Articles
Les entreprises n’exploitent pas encore assez leurs data
Transformation digitale – Articles
La qualité des données au cœur des enjeux pour la transformation…
Intelligence Artificielle – Articles
L’utilisation accrue de l’IA alimente la complexité du cloud
Intelligence Artificielle – Articles
Les infrastructures modernes jouent un rôle clé dans la réponse aux…
Cybersécurité – Articles
Les tendances en cybersécurité pour les services managés
DIGITAL
Transformation digitale – Articles
La qualité des données au cœur des enjeux pour la transformation…
Cybersécurité – Articles
IA, Jumeaux numériques et deepfakes : l’arme ultime des cybercriminels en…
Transformation digitale – Articles
La transformation numérique produit des résultats concrets
Intelligence Artificielle – Articles
Réinventer l’entreprise à l’ère des ruptures en tous genres
Transformation digitale – Articles
Trafic en hausse de 17 % : le web consolide sa…
TECH
Tech & Innovation – Articles
Cryptographie post-quantique et sécurité IoT : des sujets clés pour 2025
Tech & Innovation – Articles
Quels sont les enjeux RSE pour la relation fournisseurs ?
Intelligence Artificielle – Articles
Réinventer l’entreprise à l’ère des ruptures en tous genres
Métiers – Articles
Innovation : des entreprises en attente de stabilité et de simplification
Transformation digitale – Articles
Première évaluation ESG du secteur du numérique en France : entre…
LOGICIEL
Logiciel & Agilité – Articles
Comment le développement Open Source est-il financé ?
Métiers – Articles
La GenAI arrive au secours des développeurs sous pression
Logiciel & Agilité – Articles
Le « Shadow Code » dans les applications menace la sécurité…
Logiciel & Agilité – Articles
Les logiciels restent un levier de transformation, malgré des obstacles
Intelligence Artificielle – Articles
L’IA générative génère des risques lors du développement d’applications
METIERS
Intelligence Artificielle – Articles
Clones IA et avenir du travail : la révolution est en…
Cloud & Infrastructure IT – Articles
Les entreprises n’exploitent pas encore assez leurs data
Intelligence Artificielle – Articles
AI ACT : un frein pour les entreprises ou une opportunité…
Articles Orange Business
Agents IA et doubles numériques : fusionner les données avec l’expérience…
Intelligence Artificielle – Articles
La mise à l’échelle des projets d’IA est encore faible
PARTENAIRES
Mots clés
Four
Mot clé: Four
Les Big Four (GAFA) sont-elles mauvaises ?
Internet
Yves Grandmontagne
-
13/11/2017
0
La parution aux USA de « The Four: The Hidden DNA of Amazon, Apple, Facebook and Google » tombe opportunément au moment où le New York...
Derniers articles de fond
Clones IA et avenir du travail : la révolution est en...
Intelligence Artificielle - Articles
14/01/2025
Les entreprises n’exploitent pas encore assez leurs data
Cloud & Infrastructure IT - Articles
14/01/2025
AI ACT : un frein pour les entreprises ou une opportunité...
Intelligence Artificielle - Articles
13/01/2025
Charger plus
Derniers livres blancs
Microsoft 365 Copilot : L’assistant virtuel qui transforme les métiers !
Métiers - Livres blancs
10/01/2025
DSI & DRH : ensemble pour une expérience employé réinventée !
Métiers - Livres blancs
16/12/2024
Adopt 5 Key Privacy Lessons When Preparing for Al Regulations
Intelligence Artificielle - Livres blancs
12/12/2024
Guide exécutif pour sécuriser les données dans le cadre de l’IA...
Cybersécurité - Livres blancs
10/12/2024
Charger plus
Dernières actualités
Informatica et Databricks : une intégration renforcée pour répondre aux besoins...
Intelligence Artificielle - Actualités
15/01/2025
Ericsson ouvre la voie à une automatisation plus poussée de la...
Intelligence Artificielle - Actualités
15/01/2025
L’Administration Biden limite l’export de technologies sur fond de rivalité entre...
Tech & Innovation - Actualités
14/01/2025
Cybersécurité : Cohesity élargit son écosystème Cyber Event à de nouveaux...
Cybersécurité - Actualités
13/01/2025
Charger plus
intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité