Le concept est simple et Microsoft le résume ainsi : [experience] nom féminin - (du latin experientia, de experiti, faire l'essai) : Fait de vivre un événement, considéré du point de vue de son aspect formateur.
Microsoft #experiences18 : Intelligence numérique à grande échelle
Il s’agit finalement d’une mise à l’épreuve de quelque chose, essais, expérimentations. Bienvenue dans le monde d’expérimentation …
D’une journée Business à un Journée Technique, venez enclencher les projets digitaux qui feront la différence et plongez au cœur de l’Intelligence Artificielle, la Sécurité, le RGPD, la conformité, l’éthique, le DevOps, la Blockchain, les services cognitifs, les Bots … pour des éclairages bien utiles.
C’est ainsi qu’après des années de grande curiosité, la technologie blockchain, au-delà de l’excitation autour des « cryptocurrencies », a franchi un cap sur des usages orientés entreprise, il est grand temps de préciser le sujet.
Côté Sécurité, parmi les formes d’attaques, la plus répandue reste le ransomware qui chiffre le disque dur d’un PC et réclame une rançon pour libérer les données de l’utilisateur. Phénomène encore plus récent lié à l’explosion des cryptomonnaies, le cryptojacking est une technique des pirates pour utiliser la puissance de calcul de la machine pour miner des bitcoins à votre insu !
Enfin, les entreprises sont de plus en plus matures sur le sujet de l’IA. D’après une étude menée en partenariat avec IDC (octobre 2017), 77% des entreprises avaient un projet ou des réflexions sur l’IA et 6% avaient déjà des solutions en production. En 2018, l’IA n’est pas synonyme de gros projets longs à mettre en œuvre, il existe différents types de projets qui s’adaptent aux besoins et ressources de l’entreprise !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
À la une de la chaîne Digital Corner
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
