Le concept est simple et Microsoft le résume ainsi : [experience] nom féminin - (du latin experientia, de experiti, faire l'essai) : Fait de vivre un événement, considéré du point de vue de son aspect formateur.
Microsoft #experiences18 : Intelligence numérique à grande échelle

Il s’agit finalement d’une mise à l’épreuve de quelque chose, essais, expérimentations. Bienvenue dans le monde d’expérimentation …
D’une journée Business à un Journée Technique, venez enclencher les projets digitaux qui feront la différence et plongez au cœur de l’Intelligence Artificielle, la Sécurité, le RGPD, la conformité, l’éthique, le DevOps, la Blockchain, les services cognitifs, les Bots … pour des éclairages bien utiles.
C’est ainsi qu’après des années de grande curiosité, la technologie blockchain, au-delà de l’excitation autour des « cryptocurrencies », a franchi un cap sur des usages orientés entreprise, il est grand temps de préciser le sujet.
Côté Sécurité, parmi les formes d’attaques, la plus répandue reste le ransomware qui chiffre le disque dur d’un PC et réclame une rançon pour libérer les données de l’utilisateur. Phénomène encore plus récent lié à l’explosion des cryptomonnaies, le cryptojacking est une technique des pirates pour utiliser la puissance de calcul de la machine pour miner des bitcoins à votre insu !
Enfin, les entreprises sont de plus en plus matures sur le sujet de l’IA. D’après une étude menée en partenariat avec IDC (octobre 2017), 77% des entreprises avaient un projet ou des réflexions sur l’IA et 6% avaient déjà des solutions en production. En 2018, l’IA n’est pas synonyme de gros projets longs à mettre en œuvre, il existe différents types de projets qui s’adaptent aux besoins et ressources de l’entreprise !
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- REMPAR25 : monter le niveau de la résilience cyber de la France
- 5 bonnes pratiques de RSSI pour concilier conformité et innovation
- Etude mondiale 2025 sur les mainframes
- 2025, point de bascule pour la modernisation de l’industrie française ?
- La modernisation IT : entre priorités des dirigeants et défis
Sur le même sujet

L’avenir du télétravail sécurisé en France

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Le rôle incontournable de l’UX dans la cybersécurité
