
Entreprises & Innovation : le potentiel de l’intelligence Artificielle
L’IA gagne du terrain : découvrons le lien entre croissance des revenus et maturité vis-à-vis de l’Intelligence Artificielle
Lire l'article
Les employés sont moins concernés par la sécurité des entreprises
La négligence des utilisateurs internes constitue désormais la première préoccupation !
Lire l'article
L’automatisation personnalisée : le service client du 21ème siècle
Les changements à la fois rapides et profonds des interactions des consommateurs avec les institutions financières représentent une opportunité formidable...
Lire l'article
La « vraie » rentabilité des projets Big Data
Les nouvelles techniques d’analyse bouleversent les prises de décisions au sein des entreprises.
Lire l'article
Mégadonnées : la bête noire des DSI
Analyser, interpréter, comprendre, trois mots clés du Big Data.
Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'article
Monitoring de la performance : 4 points clés pour gagner en efficacité
Globalité, unité, causalité et clarté sont les maîtres mots d’un monitoring de la performance efficace.
Lire l'article
Comment devenir une usine du Big Data ?
Comment devenir une usine du Big Data et transformer des données sans intérêt en informations précieuses.
Lire l'article
Comment Trifacta affine les données ?
Silicon Valley Tour – Trifacta affine les données avant analyse en mode Hadoop
Lire l'article
L’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'article
L’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?
Lire l'article
Au cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'article
Sécurité informatique à l’hôpital
Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…
Lire l'article
La sécurité physique, une question de bon sens ?
Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…
Lire l'article
FIC 2016 : deux lauréats pour le prix de la PME innovante
Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.
Lire l'article
Sécurité des objets connectés, une affaire de visibilité
Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…
Lire l'article
Workday : le Big Data sur-mesure pour les RH
La plupart des entreprises disposent d’une multitude de données RH, mais les ont-elles vraiment exploitées ? Peut-être pas comme il le faudrait…
Lire l'article
Comment aborder le big data ? 5 étapes clés, en toute sécurité…
Personne n’échappe au Big Data. Mais au-delà de l’effet de mode, le Big Data est un concept qui a le potentiel de transformer toute entreprise, quelle que soit sa taille, et d’apporter des réponses métiers nouvelles pour rendre l’entreprise plus compétitive. Voici 7 étapes clés à considérer…
Lire l'article
SIEM : « La brique ultime »
LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.
Lire l'article
IBM Studios Paris : sortir de la logique produit
Ouvert en mars dernier à Paris, ces nouvelles installations offrent des exemples démontrant l’utilité de la technologie au sein de différentes industries et business.
Lire l'articleLes plus consultés sur iTPro.fr
- EasyVista accélère sa croissance en France et à l’international
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
