[ Emploi ] Solutions
Les robots tueurs d’emplois ? Pas que…
Certes l’automatisation va supprimer de nombreux emplois, mais elle va aussi en créer et transformer ceux existants. Des métiers vont disparaître dans les années à...
[ Emploi ] Solutions
Salariés ; de quelles compétences numériques ont-ils besoin ?
Les nouvelles technologies nécessitent de développer des compétences spécifiques au sein des entreprises. Quelles sont les attentes des employés en termes de formation vis-à-vis...
[ IT ] Cybersecurite
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ IT ] Cybersecurite
Les APT, bêtes noires des DSI
Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces...
[ Cybersecurite ]
Les APT, bêtes noires des DSI
Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces...
[ IT ] Solutions
Acquérir, fidéliser et satisfaire le client avec l’IT : les…
Les entreprises européennes vont investir 190 milliards d’euros en 2015, soit 28 % de leurs dépenses informatiques totales, en Business Technology (BT), c'est-à-dire la...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • La directive NIS 2 : Obligations – Effets – Informations clésPour répondre à la menace croissante des cyberattaques et au besoin qui s’impose de renforcer la sécurité (y compris les mesures techniques) contre ces incidents, le Conseil de l’Union européenne et le Parlement européen ont…Lire le livre blanc Lire le livre blanc