Mots clés IoT

Mot clé: IoT

Edge computing : les entreprises doivent concilier opportunités et défis

Le Edge computing est passé d'un cas d'utilisation de niche à une opportunité majeure pour toutes les entreprises d'étendre la puissance de calcul à...

L’ERP mobile est une tendance croissante

0
Une enquête révèle une hausse de l'adoption des ERP dans le cloud, la popularité croissante des versions mobiles, l'intégration de l'IA et l'introduction de...

Les leaders de la technologie doivent être aussi des leaders du développement durable

Une étude d’Intel a révélé que le rôle du directeur technique évolue pour intégrer la durabilité environnementale, ce qui permet à ces cadres d'être« les...

Tenable améliore OT Security avec une visibilité et une gestion renforcées des systèmes IT/OT...

0
Tenable a annoncé une série d’améliorations pour sa solution Tenable OT Security. Ces mises à jour visent à aider les utilisateurs à renforcer la...

Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges

Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...

Les données de santé, cibles de choix pour les pirates

Les cyberattaques ciblant les hôpitaux se multiplient car les données médicales sont des informations très sensibles dont le vol permet de renforcer le chantage...

Numérique : un taux de croissance stable mais la pénurie de compétences reste un...

Poussée par la transformation numérique au pas de charge et le cloud, l’IoT, la cybersécurité notamment, la croissance du chiffre d’affaire du secteur se...

Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...

0
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...

La gestion décentralisée du travail, nouvel enjeu pour les entreprises

Personnel mobile, salariés sur le terrain, bureau à distance, les modes de travail sont de plus en plus hybrides. Conséquence, les entreprises doivent gérer...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité