En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Quand la e-réputation impacte l’employabilité des candidats

Par Amyne Berrada, Fondateur de Yatedo

Les photos des vacances, des avis envolés sur le dernier candidat à la présidentielle, les diatribes révoltées sur les réseaux sociaux quand le train est en retard, une autre photo de soirée, une vidéo sur Youtube montrant un élève agressif avec son professeur...

 
Publication: Janvier 2019

BlackBerry : Les consommateurs ne font pas confiance à leurs équipements connectés

Les résultats obtenus confirment que les consommateurs privilégient les produits d’acteurs réputés garantir la sécurité et la confidentialité des données, et sont favorables à l’apposition d’un « sceau » leur permettant de repérer les équipements connectés remplissant certains critères de sécurité...

 
Publication: Janvier 2019

Adopter une méthode de développement de l’IA par cycles itératifs

Par Aloïs Brunel, co-fondateur et Chief Product Officer de Deepomatic

Pour parvenir à développer des Intelligences artificielles fonctionnelles, les entreprises doivent s’inspirer de la création logicielle et des méthodes de Lean et d’Agile management, fondées sur des cycles itératifs...

 
Publication: Janvier 2019

Qui sont les vrais consommateurs d’Edge computing ?

Par Adrian Barker, Directeur général du développement commercial chez Vertiv Europe

Avec la croissance exponentielle de services tels que Netflix, Youtube, Google ou Amazon, la consommation de données croit à un rythme effréné...

 
Publication: Janvier 2019

Entreprise et Intelligence Artificielle, le challenge de l’entreprise analytique

Par Stéphane Roder, Fondateur de AI Builders

Les solutions du marché basées sur de l’IA vont apporter immédiatement à l’entreprise des gains de productivité...

 
Publication: Janvier 2019

Comment renforcer sa cybersécurité avec la Gamification ?

Par Mark Stevens, Vice-président senior des services internationaux chez Digital Guardian

Le plus grand risque de fuite de données sensibles dans une entreprise provient sans doute de ses collaborateurs...

 
Publication: Janvier 2019

12 conseils pour passer de « Cyber » fêtes de fin d’année en famille

Par Raphael Bousquet, Vice-président Europe du Sud, Israël & Russie chez Palo Alto Networks

À cette époque de l’année, les nouveaux appareils électroniques sont à l’honneur dans le monde entier...

 
Publication: Décembre 2018

Le Big Data est mort, vive la Gestion de Contenu d’entreprise !

Par GÜRAY TURAN, Business Development Manager EMEA chez OnBaseTM d’Hyland

Dans l’organisation de la relation entre client et entreprise (BtoC), la question de la gestion de contenu est centrale, dans le sens où c’est par l’expérience du consommateur que l’entreprise trouve désormais la source de son rayonnement...

 
Publication: Décembre 2018

Etude F5 Labs : 13 thingbots découverts au premier semestre 2018

Une nouvelle étude de F5 Labs révèle que les appareils IoT constituent la cible N°1 des pirates et observe un faible recul de Mirai...

 
Publication: Décembre 2018

Sécurité des réseaux Wi-Fi : six catégories de menaces identifiées

Par Pascal Le Digol, Country Manager France de Watchguard

L’accès au Wi-Fi est devenu un mode de vie. Smartphones, ordinateurs, consoles de jeu, appareils électroménagers, un nombre toujours plus élevé d’équipements grand public sont dotés d’une connexion sans fil...

 
Publication: Décembre 2018

... | 3220 | 3230 | 3240 | 3250 | 3260 | 3270 | 3280 | 3290 | 3300 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Articles les plus populaires