> Données
La Révolution Artificielle arrive plus vite que prévu

La Révolution Artificielle arrive plus vite que prévu

Bill Gates considère ChatGPT comme la principale révolution technologique depuis la première version d'internet civil et les interfaces graphiques présentées en 1980. Analyse de Christophe Duprat, CEO de Qlower.

Lire l'article
Ecoresponsabilité numérique : entre conscience et habitudes …

Ecoresponsabilité numérique : entre conscience et habitudes …

Habitudes des collaborateurs, gestion des données numériques, considérations écoresponsables… Les Français sont conscients de l’impact écologique des activités numériques professionnelles, mais la moitié persiste dans ses habitudes peu vertueuses…

Lire l'article
L’adoption des solutions IoT et Edge Computing

L’adoption des solutions IoT et Edge Computing

Les entreprises se fient de plus en plus aux technologies open source pour accélérer l'adoption de solutions IoT et Edge Computing

Lire l'article
L’exploitation des données RH, réponse à la pénurie de talents ?

L’exploitation des données RH, réponse à la pénurie de talents ?

Depuis l’apparition de la crise liée au COVID-19, le monde du travail n’a cessé d’évoluer et ces dernières années ont vu émerger deux tendances en la matière qui ont touché le monde entier et qui s’ancreront certainement dans la durée.

Lire l'article
Gouvernance de vos données : Pureview en action !

Gouvernance de vos données : Pureview en action !

Gouvernance des données mais aussi quid de la migration des bases de données, de l’accès, de la refacturation et des lois dont dépendent ces données … Découvrez la vidéo !

Lire l'article
Comment gérer les risques liés aux données en 9 recommandations

Comment gérer les risques liés aux données en 9 recommandations

Voici un guide rapide pour sécuriser les informations sensibles.

Lire l'article
Comment lutter contre les rançongiciels en 10 points ?

Comment lutter contre les rançongiciels en 10 points ?

Se maintenir informé, analyser l’impact métier d’une perte de données ou encore mesurer l’état de préparation interne et externe, découvrez 10 recommandations pour rester en alerte !

Lire l'article
Réaliser une croissance à deux chiffres grâce aux données Zero-party

Réaliser une croissance à deux chiffres grâce aux données Zero-party

Au cours des quinze dernières années, le marketing personnalisé s'est construit sur la « traque » des consommateurs. Les cookies de tiers, les listes et données de tiers étaient la norme, même si les marketeurs savaient que ces informations non vérifiées étaient biaisées et intrusives.

Lire l'article
Les 7 piliers de la sécurité dans le Cloud

Les 7 piliers de la sécurité dans le Cloud

Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.

Lire l'article
Technologie & Données : les 5 marqueurs clés en 2023

Technologie & Données : les 5 marqueurs clés en 2023

Explosion des données, capacités de traitement et de stockage, demande en matière d’énergie…confrontées à de grands défis, les entreprises devront adapter l’infrastructure de données pour les besoins futurs.

Lire l'article
Cybersécurité 2023 : Conseils, actions et solutions pour prévenir et contrer les menaces

Cybersécurité 2023 : Conseils, actions et solutions pour prévenir et contrer les menaces

Risques cyber, recommandations et bonnes pratiques à adopter pour s'en prémunir : voici les prédictions cyber 2023 de Raphaël Marichez, CSO régional (France et Europe du Sud) de Palo Alto Networks.

Lire l'article
En période de récession, les entreprises sont tentées de privilégier les économies 

En période de récession, les entreprises sont tentées de privilégier les économies 

Face à la menace d’une récession sur le monde, les entreprises ont tendance à anticiper une restriction de leurs budgets, les forçant à ajuster leurs projets.

Lire l'article
Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?

Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?

Evolution des cybermenaces, analyses, constat et stratégie proactive des équipes de recherches de Trend Micro.

Lire l'article
Vidéo IoT Edge et Maintenance prédictive !

Vidéo IoT Edge et Maintenance prédictive !

En apprendre plus sur la maintenance prédictive ? Découvrez la vidéo !

Lire l'article
La data literacy en entreprise : les sept principes de promotion clés à suivre

La data literacy en entreprise : les sept principes de promotion clés à suivre

Selon Gartner, la data literacy (à savoir la capacité de lire, d’exploiter, d’analyser et de communiquer avec les données) est actuellement considérée comme la deuxième langue utilisée en entreprise. Atout précieux, cette capacité s’impose comme une compétence essentielle dans un avenir piloté par les données.

Lire l'article
L’IA et la donnée pour déployer la valeur stratégique des entreprises

L’IA et la donnée pour déployer la valeur stratégique des entreprises

Les entreprises pourraient générer des bénéfices supplémentaires à trois conditions : améliorer les pratiques en matière de données, remettre de la confiance à l'IA avancée et intégrer l'IA aux opérations commerciales. Explications.

Lire l'article
Pourquoi les entreprises françaises dépassent leur budget cloud ?

Pourquoi les entreprises françaises dépassent leur budget cloud ?

Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.

Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !

Ping Identity : l’identité intelligente au service des entreprises !

Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.

Lire l'article
Sécurité de l’IoT : principaux risques et mesures de protection

Sécurité de l’IoT : principaux risques et mesures de protection

Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.

Lire l'article
Un plan de réponse aux incidents de cybersécurité

Un plan de réponse aux incidents de cybersécurité

Face à la déferlante des incidents de cybersécurité, les questions sont nombreuses au sein de toutes les organisations. Quel est le coût d’une violation de données ? Comment mettre en place un plan de réponse et l’équipe responsable de ce plan ? Quels sont les exercices de formation ? Découvrez les conseils du National Institute of Standards and Technology et Kaspersky.

Lire l'article