Le concept est simple et Microsoft le résume ainsi : [experience] nom féminin - (du latin experientia, de experiti, faire l'essai) : Fait de vivre un événement, considéré du point de vue de son aspect formateur.
Microsoft #experiences18 : Intelligence numérique à grande échelle

Il s’agit finalement d’une mise à l’épreuve de quelque chose, essais, expérimentations. Bienvenue dans le monde d’expérimentation …
D’une journée Business à un Journée Technique, venez enclencher les projets digitaux qui feront la différence et plongez au cœur de l’Intelligence Artificielle, la Sécurité, le RGPD, la conformité, l’éthique, le DevOps, la Blockchain, les services cognitifs, les Bots … pour des éclairages bien utiles.
C’est ainsi qu’après des années de grande curiosité, la technologie blockchain, au-delà de l’excitation autour des « cryptocurrencies », a franchi un cap sur des usages orientés entreprise, il est grand temps de préciser le sujet.
Côté Sécurité, parmi les formes d’attaques, la plus répandue reste le ransomware qui chiffre le disque dur d’un PC et réclame une rançon pour libérer les données de l’utilisateur. Phénomène encore plus récent lié à l’explosion des cryptomonnaies, le cryptojacking est une technique des pirates pour utiliser la puissance de calcul de la machine pour miner des bitcoins à votre insu !
Enfin, les entreprises sont de plus en plus matures sur le sujet de l’IA. D’après une étude menée en partenariat avec IDC (octobre 2017), 77% des entreprises avaient un projet ou des réflexions sur l’IA et 6% avaient déjà des solutions en production. En 2018, l’IA n’est pas synonyme de gros projets longs à mettre en œuvre, il existe différents types de projets qui s’adaptent aux besoins et ressources de l’entreprise !
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
Sur le même sujet

L’avenir du télétravail sécurisé en France

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Le rôle incontournable de l’UX dans la cybersécurité

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?
