<H2> ACTUALITÉS IT </H2> |
<H2> LIVRES BLANCS INFORMATIQUES A TÉLÉCHARGER </H2> |
<H2> DOSSIERS INFORMATIQUES & HIGH TECH </H2> |
<H2>
Travail numérique et sobriété : les pistes pour agir
</H2> |
<H2>
Externalisation de la cybersécurité : la grande accélération
</H2> |
<H2>
Identité et accès : comment l’IGA est portée par la vague du Cloud
</H2> |
<H2>
Pourquoi il est temps d’aller vers la cyber offensive
</H2> |
<H2> Partnerzones </H2> |
<H2>
Et si votre transformation digitale passait d’abord par un ERP Cloud ?
</H2> |
<H2>
Les solutions innovantes de Huawei Enterprise : infrastructure réseau, communications unifiées, cloud computing, datacenters, sécurité des informations.
</H2> |
<H2> Avis d'experts de l'IT </H2> |
<H2> Rançongiciels dans le milieu hospitalier : comment y faire face ? </H2> |
<H2> Ransomwares : 2023 marque une nouvelle ère dans la lutte contre la cybercriminalité </H2> |
<H2> Une assurance contre les ransomwares n’est pas une stratégie de cybersécurité </H2> |
<H2> Cyberattaques : payer une rançon ne devrait jamais être envisagé </H2> |
<H2> LinkedIn : 4 étapes pour gérer votre confidentialité </H2> |
<H2> Repenser le multicloud </H2> |
<H2> IoT : un frigo qui vous veut du bien ? </H2> |
<H2> Attaques dans le cloud : 7 solutions pragmatiques pour les contrer </H2> |
<H2> iPaaS : quand l’invisible devient incontournable </H2> |
<H2> Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023 </H2> |
<H2> Comment tirer profit de la modernisation des Mainframes ? </H2> |
<H2> Gestion des environnements on-premise et hybrides : trois éléments clés à prendre en compte </H2> |
<H2> Mainframe : investissement, innovation et intégration sont la clé du succès </H2> |
<H2> Constrained compute : optimisation matérielle de l'edge computing </H2> |
<H2> ServiceOps : une gestion des opérations IT de pointe, malgré la complexité </H2> |
<H2> Comment tirer profit de la modernisation des Mainframes ? </H2> |
<H2> Les nouveaux enjeux de l’obsolescence technologique </H2> |
<H2> Arrêtons de procrastiner la mise à jour des systèmes d'information ! </H2> |
<H2> Tierce Maintenance Applicative : comment la mettre en place pour une solution de GMAO ? </H2> |
<H2> 5 grandes tendances d’amélioration du support IT </H2> |
<H2> Externalisation : pourquoi de plus en plus d’entreprises y ont-elles recours ? </H2> |
<H2> Quels défis pour les SI d'entreprise en 2023 ? </H2> |
<H2> Propriété intellectuelle : pourquoi il faut la protéger et la valoriser dans l’espace numérique </H2> |
<H2> Mesurer la productivité : pourquoi Atlassian pense qu'il est temps d'arrêter </H2> |
<H2> Fournisseurs IT : vers une redéfinition de la relation avec les sociétés de conseil IT </H2> |
<H2> Le risque cyber gagne du terrain dans l’industrie du tourisme </H2> |
<H2> Pourquoi le ZTNA doit être mis à jour pour répondre aux exigences du travail moderne </H2> |
<H2> Prévention des pertes de données : comment tirer profit de son évolution </H2> |
<H2> Expansion de la surface d'attaque : ennemi n°1 de la cybersécurité des entreprises </H2> |
<H2> Les RSSI doivent miser sur la montée en puissance de l’IA </H2> |
<H2> DevOps de bases de données : les six avantages des solutions pour rationaliser et renforcer les opérations </H2> |
<H2> 5 conseils pour éviter le piège du Machine Learning </H2> |
<H2> Comment rendre l’IA plus sûre et plus responsable </H2> |
<H2> Comprendre l’explosion des données grâce à l’intelligence artificielle et l’AIOps </H2> |
<H2> Data mesh : la data maestria qui maximise la valeur de l’entreprise </H2> |
<H2> Une connectivité de haut niveau pour les services publics </H2> |
<H2> Comment la 5G va déplacer les applications à la périphérie du réseau </H2> |
<H2> La 5G, prochaine étape vers un avenir davantage connecté ? </H2> |
<H2> CES 2021 : un tournant vers un nouveau format ? </H2> |
<H2> Cybersécurité : 4 prédictions pour 2021 </H2> |
<H2> Lutter contre l'épuisement des équipes DevOps grâce à l'observabilité </H2> |
<H2> Lutter contre l'épuisement des équipes DevOps grâce à l'observabilité </H2> |
<H2> Open Source : une valeur sûre pour les services IT </H2> |
<H2> Arrêtons de procrastiner la mise à jour des systèmes d'information ! </H2> |
<H2> Digital workplace : la fin de l’approche « Best-of-Breed » </H2> |
<H2> Exploration spatiale : les logiciels sont en première ligne </H2> |
<H2> Numérique : comment faire du cloud un outil de décarbonisation ? </H2> |
<H2> Les nouveaux enjeux de l’obsolescence technologique </H2> |
<H2> Datacenters : l’affichage environnemental n’est plus une option </H2> |
<H2> Comprendre l’explosion des données grâce à l’intelligence artificielle et l’AIOps </H2> |
<H2> Consolidation des entreprises : objectif résilience </H2> |
<H2> Exploration spatiale : les logiciels sont en première ligne </H2> |
<H2> Automatisation de la sécurité informatique grâce au Machine Learning </H2> |
<H2> Qu'est-ce que le Zero Downtime Deployment ? </H2> |
<H2> Soldes d’été 2023 : les DSI en mode maintenance plutôt que farniente </H2> |
<H2> Soldes d’été 2023 : les DSI en mode maintenance plutôt que farniente </H2> |
<H2> Tierce Maintenance Applicative : comment la mettre en place pour une solution de GMAO ? </H2> |
<H2> 5 grandes tendances d’amélioration du support IT </H2> |
<H2> Développement logiciel sécurisé : les 10 meilleures pratiques </H2> |
<H2> Les 6 atouts des éditeurs SaaS qui se démarquent </H2> |
<H2> Le refactoring applicatif Kubernetes, un risque de sécurité à ne pas négliger </H2> |
<H2> Pourquoi ChatGPT présente un risque de sécurité pour les organisations (même si elles ne l’utilisent pas) </H2> |
<H2> Comment minimiser les risques de cybersécurité de ChatGPT ? </H2> |
<H2> BlackMamba : le malware généré par ChatGPT est-il un nouveau type de menace ? </H2> |
<H2> ChatGPT, la fin de l’humanité ? </H2> |
<H2> IA : comprendre la réglementation et les risques </H2> |
<H2> La technologie régénérative, un ressort pour l’économie circulaire </H2> |
<H2> Propriété intellectuelle : pourquoi il faut la protéger et la valoriser dans l’espace numérique </H2> |
<H2> Propriété intellectuelle des logiciels : l’importance de sensibiliser les entreprises à la mise en place de stratégies de protection </H2> |
<H2> Digital Markets Act : la dépendance aux Big Tech au coeur des débats pour la souveraineté numérique </H2> |
<H2> 5 grandes tendances d’amélioration du support IT </H2> |
<H2> La technologie régénérative, un ressort pour l’économie circulaire </H2> |
<H2> Cybersécurité et empreinte carbone : une relation encore difficile </H2> |
<H2> Portefeuilles européens d'identité numérique : la blockchain devrait s’imposer comme une évidence </H2> |
<H2> Kleros : les flagrants délires de la blockchain </H2> |
<H2> Métavers : l’identité décentralisée deviendra le “nouveau normal” </H2> |
<H2> Blockchain et RGPD, peut-on parler de conformité ? </H2> |
<H2> Bases de données : 7 prédictions pour 2020 </H2> |
<H2> Démissions dans la tech, quelles leçons en tirer ? </H2> |
<H2> Sécurité cloud : attirer et développer des talents diversifiés </H2> |
<H2> UCaaS et réseaux mobiles : l’indispensable convergence </H2> |
<H2> Haut Débit mobile sur PC : gadget ou véritable transformation ? </H2> |
<H2> Covid-19, la qualité des applications mobiles plus critique que jamais </H2> |
<H2> WhatsApp : comment les nouvelles conditions d’utilisation impactent les entreprises </H2> |
<H2> Ordinateur portable : les 5 éléments clés pour choisir </H2> |
<H2> Haut Débit mobile sur PC : gadget ou véritable transformation ? </H2> |
<H2> Cybersécurité et postes de travail : vers une stricte limitation aux usages professionnels ? </H2> |
<H2> VDI vs DaaS: comment faire le bon choix ? </H2> |
<H2> Poste de travail : anatomie d’une attaque </H2> |
<H2> Nouveau contexte de télétravail : changements de culture et d'outillage </H2> |
<H2> Retail : les DSI face au défi de la transformation des chaînes d’approvisionnement </H2> |
<H2> Clap de fin pour les réseaux 2G et 3G </H2> |
<H2> Clap de fin pour les réseaux 2G et 3G </H2> |
<H2> Adoption du SD-WAN : quels sont les principaux avantages pour l'entreprise ? </H2> |
<H2> Quelles propositions de l'industrie des télécommunications à l’aube de 2023 ? </H2> |
<H2> Pourquoi il faut chercher maintenant les algorithmes de cryptographie résistants aux calculateurs quantiques de demain </H2> |
<H2> Le Security Service Edge (SSE) laisse le monde des réseaux derrière lui </H2> |
<H2> Prévention des ransomwares : la sauvegarde de l’Active Directory comme rempart </H2> |
<H2> Intelligence artificielle : des labos universitaires à l’émergence dans la vie quotidienne, et demain ? </H2> |
<H2> 2022 : l’année de l’acculturation des entreprises à la donnée </H2> |
<H2> Quel est l’avenir de DevOps ? </H2> |
<H2> Sécurité informatique : API et applications, le nouveau challenge des entreprises </H2> |
<H2> Métavers : réalité ou utopie ? </H2> |
<H2> Vidéo : quand la technologie se met au service de l’expérience utilisateur </H2> |
<H2> Modernisation des SI : quand l’architecte d’entreprise s’extrait du carcan IT </H2> |
<H2> DSI : pourquoi l’hybridation constitue le meilleur des deux mondes </H2> |
<H2> CES 2021 : un tournant vers un nouveau format ? </H2> |
<H2> Intelligence artificielle - État de l’art et perspectives pour la France : 7 enseignements à retenir </H2> |
<H2> Du bonheur de prendre de l’âge </H2> |
<H2> Communiqués de presse </H2> |
<H3>
« Pourquoi nous avons quitté le cloud » : le bilan après un an </H3> |
<H3>
Cybersécurité : la Fondation de France saluée… mais tout de même attaquée </H3> |
<H3>
Une IT « coûteuse » dans le viseur de Société Générale </H3> |
<H3>
Trends of IT 2023 : la feuille de route du manager numérique </H3> |
<H3> Stockage primaire : le marché a-t-il assimilé l’AIOps ?
</H3> |
<H3> Faire de la cybersécurité un accélérateur de transformation digitale
</H3> |
<H3> Digital Product Passport – La réponse Web3 ?
</H3> |
<H3> Ce que Splunk apporte à Cisco pour 28 milliards de dollars
</H3> |
<H3> Formation cybersécurité : Wallix fait équipe avec les IUT
</H3> |
<H3> Oracle rejoint la bataille de la recherche vectorielle
</H3> |
<H3> Le support LTS des noyaux Linux réduit de 6 à 2 ans
</H3> |
<H3> DALL-E 3 ouvre la voie à un ChatGPT multimodal
</H3> |
<H3> Le patron de Surface (Microsoft) part s’occuper du Kindle (Amazon)
</H3> |
<H3> Orange poursuit avec LoRaWAN, mais pour qui ?
</H3> |
<H3> Cybersécurité : Yubico coté sur le Nasdaq…de Stockholm
</H3> |
<H3> Les choses à savoir sur la « calculette carbone » d’OVHcloud
</H3> |
<H3>
Le très haut débit, allié de la réussite de votre business !
</H3> |
<H3>
Les 11 raisons de migrer vers un PC Windows 11
</H3> |
<H3>
Etude Forrester : La modernisation des applications pour améliorer l’expérience des patients
</H3> |
Social
Social Data
Cost and overhead previously rendered this semi-public form of communication unfeasible.
But advances in social networking technology from 2004-2010 has made broader concepts of sharing possible.