Le concept est simple et Microsoft le résume ainsi : [experience] nom féminin - (du latin experientia, de experiti, faire l'essai) : Fait de vivre un événement, considéré du point de vue de son aspect formateur.
Microsoft #experiences18 : Intelligence numérique à grande échelle
Il s’agit finalement d’une mise à l’épreuve de quelque chose, essais, expérimentations. Bienvenue dans le monde d’expérimentation …
D’une journée Business à un Journée Technique, venez enclencher les projets digitaux qui feront la différence et plongez au cœur de l’Intelligence Artificielle, la Sécurité, le RGPD, la conformité, l’éthique, le DevOps, la Blockchain, les services cognitifs, les Bots … pour des éclairages bien utiles.
C’est ainsi qu’après des années de grande curiosité, la technologie blockchain, au-delà de l’excitation autour des « cryptocurrencies », a franchi un cap sur des usages orientés entreprise, il est grand temps de préciser le sujet.
Côté Sécurité, parmi les formes d’attaques, la plus répandue reste le ransomware qui chiffre le disque dur d’un PC et réclame une rançon pour libérer les données de l’utilisateur. Phénomène encore plus récent lié à l’explosion des cryptomonnaies, le cryptojacking est une technique des pirates pour utiliser la puissance de calcul de la machine pour miner des bitcoins à votre insu !
Enfin, les entreprises sont de plus en plus matures sur le sujet de l’IA. D’après une étude menée en partenariat avec IDC (octobre 2017), 77% des entreprises avaient un projet ou des réflexions sur l’IA et 6% avaient déjà des solutions en production. En 2018, l’IA n’est pas synonyme de gros projets longs à mettre en œuvre, il existe différents types de projets qui s’adaptent aux besoins et ressources de l’entreprise !
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
