Entreprises & Innovation : le potentiel de l’intelligence Artificielle
L’IA gagne du terrain : découvrons le lien entre croissance des revenus et maturité vis-à-vis de l’Intelligence Artificielle
Lire l'articleLes employés sont moins concernés par la sécurité des entreprises
La négligence des utilisateurs internes constitue désormais la première préoccupation !
Lire l'articleL’automatisation personnalisée : le service client du 21ème siècle
Les changements à la fois rapides et profonds des interactions des consommateurs avec les institutions financières représentent une opportunité formidable...
Lire l'articleLa « vraie » rentabilité des projets Big Data
Les nouvelles techniques d’analyse bouleversent les prises de décisions au sein des entreprises.
Lire l'articleMégadonnées : la bête noire des DSI
Analyser, interpréter, comprendre, trois mots clés du Big Data.
Lire l'article5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'articleMonitoring de la performance : 4 points clés pour gagner en efficacité
Globalité, unité, causalité et clarté sont les maîtres mots d’un monitoring de la performance efficace.
Lire l'articleComment devenir une usine du Big Data ?
Comment devenir une usine du Big Data et transformer des données sans intérêt en informations précieuses.
Lire l'articleComment Trifacta affine les données ?
Silicon Valley Tour – Trifacta affine les données avant analyse en mode Hadoop
Lire l'articleL’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'articleL’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?
Lire l'articleAu cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'articleSécurité informatique à l’hôpital
Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…
Lire l'articleLa sécurité physique, une question de bon sens ?
Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…
Lire l'articleFIC 2016 : deux lauréats pour le prix de la PME innovante
Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.
Lire l'articleSécurité des objets connectés, une affaire de visibilité
Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…
Lire l'articleWorkday : le Big Data sur-mesure pour les RH
La plupart des entreprises disposent d’une multitude de données RH, mais les ont-elles vraiment exploitées ? Peut-être pas comme il le faudrait…
Lire l'articleComment aborder le big data ? 5 étapes clés, en toute sécurité…
Personne n’échappe au Big Data. Mais au-delà de l’effet de mode, le Big Data est un concept qui a le potentiel de transformer toute entreprise, quelle que soit sa taille, et d’apporter des réponses métiers nouvelles pour rendre l’entreprise plus compétitive. Voici 7 étapes clés à considérer…
Lire l'articleSIEM : « La brique ultime »
LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.
Lire l'articleIBM Studios Paris : sortir de la logique produit
Ouvert en mars dernier à Paris, ces nouvelles installations offrent des exemples démontrant l’utilité de la technologie au sein de différentes industries et business.
Lire l'articleLes plus consultés sur iTPro.fr
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant
- NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud
- Nouvelle vague d’attaques sur les sites de réservation
- En quête d’un juste équilibre entre sécurité et expérience utilisateur