Tous les articles
Octobre 2022
-
La cybersécurité doit devenir une priorité fondamentale de l'entreprise
-
Réseaux mobiles : la périphérie au cœur du processus de sécurité
-
Adopter une stratégie de sécurité mobile pour contrer l'explosion des attaques par phishing
-
Les coulisses de la réforme de la facturation électronique pour les éditeurs de logiciel
Retour sur l'impact de la réforme de la facturation électronique et ses implications techniques pour les éditeurs de logiciel et leurs clients.
-
De la nécessité de repenser les applications cloud face aux besoins changeants des utilisateurs
Aujourd'hui, les applications créent de nouveaux besoins pour les utilisateurs et de nouvelles exigences pour les entreprises. Les technologues doivent repenser ces structures face aux changements.
-
Le data center du futur
Qu'est-ce que le data center du futur ? Quelles doivent être ses capacités et quels scénarios faut-il gérer ? Le point.
-
Vrais-faux tokens : les supporters de l'Elan Béarnais bernés par un fonds américain
Au printemps 2022, 500 passionnés de basket ont acheté des tokens pour devenir actionnaires de leur club préféré. Sans nouvelle de leurs jetons, le rêve vire à la désillusion.
-
Comment les "hacktivistes" de tous pays viennent en aide aux insurgés iraniens
Les régimes dictatoriaux vivent dans la peur d'affronter un soulèvement populaire qui pourrait les renverser. En plus des combats de rue, les manifestants utilisent désormais une nouvelle arme, le hacking.
-
Quels KPI pour mesurer la maturité data driven d'une entreprise ?
Taux de fiabilité des données, présence d'un cadre de gouvernance, niveau d'acculturation à la data… Quels sont les indicateurs clés de performance d'une organisation pilotée par les données ? Revue de détails.
-
On a retrouvé le plus vieux NFT Ethereum
Presque inactif depuis sa création il y a six ans, un NFT est devenu en l'espace d'un week-end le smart contract Ethereum le plus utilisé.
-
Pourquoi la dégringolade de l'emailing n'est (peut-être) pas inéluctable
Les annonceurs boudent l'emailing. Mais la montée en puissance des bases first-party pourraient lui donner une seconde vie.
-
Connaissez-vous ces sigles informatiques ?
-
Panorama des algorithmes de machine learning
Réputés très fiables, les unes sont des boîtes noires. Moins robustes, les autres permettent à l'inverse à l'humain de comprendre les choix de la machine. Le mieux est le plus souvent de les mixer.
-
Cryptomonnaies et notions fondamentales
L'écosystème des cryptomonnaies peut paraître difficile d'accès pour une grande majorité d'utilisateurs. Abordons ensemble les quelques notions fondamentales autour des actifs numériques.
-
Lier data et bonnes pratiques terrain, le secret des magasins qui surperforment
Les retailers ont la chance de posséder deux actifs extrêmement puissants qui, combinés, ont le pouvoir de booster les performances de leurs réseaux de magasin : la data et les bonnes pratiques terrain.
-
Comparatif : six alternatives à Google Analytics à la loupe
Vous avez décidé d'arrêter Google Analytics ? Mais quelle solution choisir pour répondre à vos enjeux business tout en minimisant les risques de mise en demeure de la Cnil ?
-
Six conseils pour réussir votre fiche produit sur Cdiscount
Que vous vous lanciez sur la plateforme de vente française ou que vous cherchiez à améliorer votre catalogue, voici les bonnes pratiques à adopter.
-
Carole Grandjean (gouvernement) & Yann Bonnet (Campus Cyber) : "Il nous faut augmenter l'attractivité de la cybersécurité auprès des jeunes"
Le 27 septembre se tenait une formation à la cybersécurité destinée aux professeurs de BTS informatique et numérique au Campus Cyber de Paris. Entretien avec son directeur général délégué Yann Bonnet et la ministre déléguée chargée de l'Enseignement et de la Formation professionnelle Carole Grandjean.
-
Essonne Numérique bascule de la fibre vers l'IoT
Le syndicat public va développer un catalogue répertoriant les objets connectés les plus pertinents pour les collectivités adhérentes désireuses de mettre en œuvre un projet.
-
Réussir les déploiements SD-WAN
Les entreprises qui ont opéré une transition vers le SD-WAN devraient comprendre qu'une approche "Do It Yourself" peut conduire à l'échec si elle est mal planifiée et utilise la mauvaise technologie.