> Analyse
Entreprises & Innovation : le potentiel de l’intelligence Artificielle

Entreprises & Innovation : le potentiel de l’intelligence Artificielle

L’IA gagne du terrain : découvrons le lien entre croissance des revenus et maturité vis-à-vis de l’Intelligence Artificielle

Lire l'article
Les employés sont moins concernés par la sécurité des entreprises 

Les employés sont moins concernés par la sécurité des entreprises 

La négligence des utilisateurs internes constitue désormais la première préoccupation !

Lire l'article
L’automatisation personnalisée : le service client du 21ème siècle

L’automatisation personnalisée : le service client du 21ème siècle

Les changements à la fois rapides et profonds des interactions des consommateurs avec les institutions financières représentent une opportunité formidable...

Lire l'article
La « vraie » rentabilité des projets Big Data

La « vraie » rentabilité des projets Big Data

Les nouvelles techniques d’analyse bouleversent les prises de décisions au sein des entreprises.

Lire l'article
Mégadonnées : la bête noire des DSI

Mégadonnées : la bête noire des DSI

Analyser, interpréter, comprendre, trois mots clés du Big Data.

Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité

5 indices pour détecter l’obsolescence de votre programme de sécurité

Dans l’univers de la technologie, tout se démode très rapidement.

Lire l'article
Monitoring de la performance : 4 points clés pour gagner en efficacité

Monitoring de la performance : 4 points clés pour gagner en efficacité

Globalité, unité, causalité et clarté sont les maîtres mots d’un monitoring de la performance efficace.

Lire l'article
Comment devenir une usine du Big Data ?

Comment devenir une usine du Big Data ?

Comment devenir une usine du Big Data et transformer des données sans intérêt en informations précieuses.

Lire l'article
Comment Trifacta affine les données ?

Comment Trifacta affine les données ?

Silicon Valley Tour – Trifacta affine les données avant analyse en mode Hadoop

Lire l'article
L’analyse comportementale contre les attaques 0-day

L’analyse comportementale contre les attaques 0-day

L’analyse comportementale pour une défense optimale contre les attaques 0-day.

Lire l'article
L’industrie hôtelière a un problème de malware de points de vente

L’industrie hôtelière a un problème de malware de points de vente

Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Sécurité informatique à l’hôpital

Sécurité informatique à l’hôpital

Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…

Lire l'article
La sécurité physique, une question de bon sens ?

La sécurité physique, une question de bon sens ?

Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…

Lire l'article
FIC 2016 : deux lauréats pour le prix de la PME innovante

FIC 2016 : deux lauréats pour le prix de la PME innovante

Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.

Lire l'article
Sécurité des objets connectés, une affaire de visibilité

Sécurité des objets connectés, une affaire de visibilité

Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…

Lire l'article
Workday : le Big Data sur-mesure pour les RH

Workday : le Big Data sur-mesure pour les RH

La plupart des entreprises disposent d’une multitude de données RH, mais les ont-elles vraiment exploitées ? Peut-être pas comme il le faudrait…

Lire l'article
Comment aborder le big data ? 5 étapes clés, en toute sécurité…

Comment aborder le big data ? 5 étapes clés, en toute sécurité…

Personne n’échappe au Big Data. Mais au-delà de l’effet de mode, le Big Data est un concept qui a le potentiel de transformer toute entreprise, quelle que soit sa taille, et d’apporter des réponses métiers nouvelles pour rendre l’entreprise plus compétitive. Voici 7 étapes clés à considérer…

Lire l'article
SIEM : « La brique ultime »

SIEM : « La brique ultime »

LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.

Lire l'article
IBM Studios Paris : sortir de la logique produit

IBM Studios Paris : sortir de la logique produit

Ouvert en mars dernier à Paris, ces nouvelles installations offrent des exemples démontrant l’utilité de la technologie au sein de différentes industries et business.

Lire l'article