> Analyse
La stratégie numérique connectée fait la différence

La stratégie numérique connectée fait la différence

Les entreprises ont-elles pris conscience de la nécessité d’une stratégie digitale pour répondre aux attentes clients ? Et vous, avez-vous pris le virage numérique pour vos clients ?

Lire l'article
Les données à l’horizon 2025

Les données à l’horizon 2025

Avec des données multipliées par 10 d’ici 2025, l’ère du Big Data, du Machine Learning et de l’IoT prend toute sa dimension et ouvre de nouvelles perspectives

Lire l'article
Comment rendre son APM intelligent et loquace 

Comment rendre son APM intelligent et loquace 

Un assistant digital sachant discuter vocalement ou en chat, des OVNI DevOps lumineux indiquant l’état des performances applicatives : Dynatrace fait entrer l’APM dans l’ère de l’intelligence artificielle

Lire l'article
Quelle stratégie Big Data adopter ?

Quelle stratégie Big Data adopter ?

Accélération du Big Data et exploitation judicieuse des données. Quelle est la maturité des entreprises françaises sur le sujet ?

Lire l'article
Plébiscite pour les communications unifiées sur le Cloud

Plébiscite pour les communications unifiées sur le Cloud

Les UCaaS vont connaître une forte augmentation d’ici 2020 alors que la mise à niveau des anciens systèmes PBX s'annonce difficile

Lire l'article
Pourquoi les directions métiers doivent maîtriser la donnée

Pourquoi les directions métiers doivent maîtriser la donnée

La Data Analytics s’emballe et les compétences d’analyse des données se multiplient. Eclairage sur les défis, perspectives et risques pour toutes les fonctions clés de l’entreprise

Lire l'article
Entreprises & Innovation : le potentiel de l’intelligence Artificielle

Entreprises & Innovation : le potentiel de l’intelligence Artificielle

L’IA gagne du terrain : découvrons le lien entre croissance des revenus et maturité vis-à-vis de l’Intelligence Artificielle

Lire l'article
Les employés sont moins concernés par la sécurité des entreprises 

Les employés sont moins concernés par la sécurité des entreprises 

La négligence des utilisateurs internes constitue désormais la première préoccupation !

Lire l'article
L’automatisation personnalisée : le service client du 21ème siècle

L’automatisation personnalisée : le service client du 21ème siècle

Les changements à la fois rapides et profonds des interactions des consommateurs avec les institutions financières représentent une opportunité formidable...

Lire l'article
La « vraie » rentabilité des projets Big Data

La « vraie » rentabilité des projets Big Data

Les nouvelles techniques d’analyse bouleversent les prises de décisions au sein des entreprises.

Lire l'article
Mégadonnées : la bête noire des DSI

Mégadonnées : la bête noire des DSI

Analyser, interpréter, comprendre, trois mots clés du Big Data.

Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité

5 indices pour détecter l’obsolescence de votre programme de sécurité

Dans l’univers de la technologie, tout se démode très rapidement.

Lire l'article
Monitoring de la performance : 4 points clés pour gagner en efficacité

Monitoring de la performance : 4 points clés pour gagner en efficacité

Globalité, unité, causalité et clarté sont les maîtres mots d’un monitoring de la performance efficace.

Lire l'article
Comment devenir une usine du Big Data ?

Comment devenir une usine du Big Data ?

Comment devenir une usine du Big Data et transformer des données sans intérêt en informations précieuses.

Lire l'article
Comment Trifacta affine les données ?

Comment Trifacta affine les données ?

Silicon Valley Tour – Trifacta affine les données avant analyse en mode Hadoop

Lire l'article
L’analyse comportementale contre les attaques 0-day

L’analyse comportementale contre les attaques 0-day

L’analyse comportementale pour une défense optimale contre les attaques 0-day.

Lire l'article
L’industrie hôtelière a un problème de malware de points de vente

L’industrie hôtelière a un problème de malware de points de vente

Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Sécurité informatique à l’hôpital

Sécurité informatique à l’hôpital

Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…

Lire l'article
La sécurité physique, une question de bon sens ?

La sécurité physique, une question de bon sens ?

Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…

Lire l'article