Anglais

2020 Cyberthreat Defense Report

Le septième rapport annuel du CyberEdge Group sur la défense contre les cybermenaces offre un regard pénétrant sur la façon dont les professionnels de la sécurité informatique perçoivent les cybermenaces et prévoient de s’en défendre. Basé sur une enquête menée en novembre 2019 auprès de 1 200 décideurs et praticiens de la sécurité informatique, le

Modernisez votre SAP, de la périphérie au cœur, en passant par le cloud

Pour obtenir de meilleurs résultats et accélérer l’innovation dans une ère de plus en plus numérique, les organisations se tournent aux cas d’utilisation intensive de données alimentées par le SAP. Ces cas deviennent rapidement essentiels pour améliorer l’expérience des clients et favoriser la différenciation. Ils nécessitent une infrastructure qui offre des performances, une protection et

La feuille de route de l’IT, de la modernisation à l’innovation avec un hybride cloud cohérent

La mise en place d’un cloud hybride cohérent peut sembler décourageante ; il s’agit d’un voyage de plusieurs années et en plusieurs étapes qui nécessite un plan réfléchi pour réussir. IDC a mené des recherches pour en savoir plus sur les obstacles que rencontrent les organisations de ce voyage, comment ces obstacles sont surmontés et

Trois technologies de calcul transformationnelles vérifiées pour accélérer l’IA et la valeur commerciale

L’ESG a récemment mené une étude détaillée pour répondre à ces questions et mieux comprendre et quantifier les relations entre les technologies de calcul modernes, l’utilisation des charges de travail basées sur l’IA et les résultats commerciaux qui en résultent. À partir de cette recherche, l’ESG a identifié ce qui suit : – L’IA présente

L’impératif de la sécurité équilibrée

Pour trouver l’équilibre en matière de sécurité, les entreprises doivent envisager la confidentialité et la sécurité des données sous un nouvel angle, c’est-à-dire plus comme des exigences de conformité, mais comme des notions à défendre et servant à différencier la marque. Tout faux pas ou toute modification apportée à l’infrastructure informatique peut exacerber, et exacerbera,

Gestion de la conformité et des risques de sécurité dans un environnement complexe

Les responsables de la sécurité participent aux conseils d’administration et se retrouvent devant les comités exécutifs depuis suffisamment longtemps pour savoir que les mesures de sécurité qui décrivent simplement des statistiques issues d’outils de surveillance ou comptent le nombre d’attaques de logiciels malveillants sont sans intérêt pour les cadres chargés de la stratégie d’entreprise et

Focus sur l’état des PME et de l’informatique aujourd’hui

Pour concurrencer plus efficacement de nouvelles entreprises et d’autres concurrents, entreprises moyennes au Royaume-Uni et en Irlande évoluent rapidement et faire preuve d’une détermination à diriger dans le domaine des TI qui devrait les aider place dans un monde où chaque entreprise devient une entreprise de logiciels et où la numérisation des processus est au

L’expérience des travailleurs: Un sondage révèle l’importance de la technologie pour stimuler la motivation, améliorer la productivité et renforcer la sécurité

Pour faire la lumière sur la main-d’œuvre de l’ère numérique d’aujourd’hui et ses besoins, Dell a commandé une étude qui fait l’objet du présent rapport. L’enquête examine les exigences des utilisateurs, les modèles de travail et les désirs et les frustrations des travailleurs dans leur quête pour maximiser leur capacité à contribuer à leurs organisations.