Description | Retrouvez l'actualité informatique et high-tech pour les professionnels de l’IT : les solutions sécurité, cloud, big data et des livres blancs IT… |
h1 tags | Your page doesn't have H1 tags. |
h2 tags | En version numérique En version numérique En version numérique En version numérique En version numérique En version numérique Data Lake : la tentation du Cloud Gestion de la performance applicative : qui sont les principaux fournisseurs ? Apple structure un abonnement autour de son MDM Windows sur Arm : Qualcomm a-t-il négocié une exclusivité ? ACTUALITÉS IT Smartphones : Apple retrouve sa deuxième place Relance économique : Engager l’hybridation des organisations de travail Mobile Workstation : l’ordinateur idéal des créatifs post COVID ? Cybersécurité : Schwarz acquiert XM Cyber pour 700 millions $ Big data : qui sont les principaux fournisseurs de stockage ? Chrome OS : Google prépare l’arrivée du canal LTS OpenAI ouvre les vannes de GPT-3 Intelligence artificielle : 5 cas d’utilisation pour 2022 vSphere : pourquoi VMware suspend les derniers updates Pourquoi les tableaux de bord ne sont plus la finalité du processus analytique ? Journalisation : les recommandations de la Cnil Riverbed, en procédure de sauvegarde, va changer de mains LIVRES BLANCS INFORMATIQUES A TÉLÉCHARGER Une nouvelle architecture d'infrastructure hyperconvergée désagrégée Panorama de la facture électronique : grands principes, avantages, obligations légales. [Avis d'experts] Infrastructures hybrides: Une solution complexe mais pas inaccessible DOSSIERS INFORMATIQUES & HIGH TECH EDR : pourquoi l’externalisation gagne du terrain Digital Workplace : comment choisir les postes de travail Intelligence artificielle : 9 bonnes pratiques pour industrialiser les projets Applications : pourquoi l’approche low-code s’impose Partnerzones Et si votre transformation digitale passait d’abord par un ERP Cloud ? Les solutions innovantes de Huawei Enterprise : infrastructure réseau, communications unifiées, cloud computing, datacenters, sécurité des informations. Avis d'experts de l'IT Ransomwares : les 4 défenses pour mieux les contrôler Rançongiciel : 6 leçons à tirer de la pandémie pour prévenir les attaques Covid-19, la qualité des applications mobiles plus critique que jamais Affaire Kaseya : analyse d’un bis repetita du ransomware Signature électronique : 3 critères clés pour faire son choix Architecture d’une solution IoT : les bases d’un projet à succès Le pouvoir stratégique des données lors d’une migration vers le cloud L’éthique numérique dans le secteur de la santé : défis, risques et bénéfices de l’utilisation des plateformes cloud Le jumeau numérique : effacer la dualité entre virtuel et réel Sécuriser le data center hybride Tirer parti de MISP et TheHive lors de la création de sa pratique CTI Services MDR : composer avec les définitions imprécises Dirigeants, reprenez la main sur la cybersécurité Approche Zero Trust : les concepts essentiels pour en débloquer la valeur Sécurité cloud : attirer et développer des talents diversifiés La santé des données doit faire l'objet de toutes les attentions Le pouvoir stratégique des données lors d’une migration vers le cloud L’exploitation de données et la pensée critique : les clés d’une entreprise saine et performante COP 26 : réconcilier data et développement durable Projets IA : data analysts et data scientists, le tandem indispensable Vers l'automatisation de la gestion des services informatiques RPA : épine dorsale de la digitalisation des entreprises Plaftorm Ops : pourquoi adopter cette approche DSI : la pandémie, révélatrice de leur rôle stratégique pour la transformation des entreprises 6 conseils pour bien démarrer au sein de la communauté open source Pourquoi la cuisine et l’informatique ont plus en commun qu'il n'y paraît Trois ennemis à l’agilité des développeurs Pourquoi accepter l’incertitude est la clé de la résilience pour les entreprises Signature électronique : 3 critères clés pour faire son choix Automatisation : 5 conseils pour réussir ses projets et accélérer sa transformation 5 clés pour une gestion de portefeuille IT efficace en 2021 La cyberfraude est avant tout une fraude, commise par un canal numérique 6 conseils pour bien démarrer au sein de la communauté open source Déficit de compétences : et si l’IA était la solution à nos maux ? Le jumeau numérique : effacer la dualité entre virtuel et réel Le design au service d’un numérique plus durable La modernisation de la stratégie applicative prend de l’élan Sécurité cloud : attirer et développer des talents diversifiés Vidéo : quand la technologie se met au service de l’expérience utilisateur Modernisation des SI : quand l’architecte d’entreprise s’extrait du carcan IT Covid-19, la qualité des applications mobiles plus critique que jamais WhatsApp : comment les nouvelles conditions d’utilisation impactent les entreprises Ordinateur portable : les 5 éléments clés pour choisir Smartphones et applications : cibles de choix pour les attaquants UCaaS : quel marché et quel avenir ? DSI : pourquoi l’hybridation constitue le meilleur des deux mondes L'IA sous les feux de la règlementation européenne Post-Brexit : les nouveaux défis de protection des données pour les entreprises Reconnaissance faciale : de l'ombre sécuritaire à la lumière sanitaire Rousseau, le contrat social et le numérique à l’épreuve du déconfinement Covid-19, catalyseur de la santé numérique ? Télécoms : une automatisation portée par l’IA et l’analyse Network Detection & Response : une nouvelle approche de la cybersécurité Une intégration réseau et sécurité maximale pour l’adoption du SASE Un SD-WAN adapté pour une meilleure intégration des services managés Comment limiter les conséquences d’une attaque DDoS ? Cybersécurité et empreinte carbone : une relation encore difficile CES 2021 : un tournant vers un nouveau format ? Intelligence artificielle - État de l’art et perspectives pour la France : 7 enseignements à retenir Du bonheur de prendre de l’âge CES 2021 : un tournant vers un nouveau format ? Cybersécurité : 4 prédictions pour 2021 La France se dirige vers l’ère de la 5G 5G et nouveaux usages : vers le BigConnect ? Avec la 5G, pas de taille unique, mais du sur-mesure : une visibilité globale en temps réel garante de rentabilité Poste de travail : anatomie d’une attaque Nouveau contexte de télétravail : changements de culture et d'outillage Protéger proactivement les terminaux grâce aux évolutions de l’EDR Quelle nouvelle « normalité » pour les organisations IT suite au Covid-19 ? Télétravail… Et après ? Blockchain et RGPD, peut-on parler de conformité ? Bases de données : 7 prédictions pour 2020 Blockchain : vers une transformation inattendue du secteur de l’éducation Un regard technique sur la blockchain Libra Blockchain : la nouvelle partie prenante de l’assurance Communiqués de presse GraphCMS rejoint la MACH Alliance pour fédérer des architectures composables Offres d’enceintes sonores pour le Black Friday 2021 : Sonos Beam, One, Move, Arc et autres enceintes sonores listées par Deal Tomato Mavenir annonce la mise sur le marché d’une petite cellule extérieure basée sur un RAN ouvert 4G Offres du Black Friday sur les AirPods (2021) : Deal Tomato dévoile les meilleures promotions sur les Apple AirPods, AirPods Pro, et bien plus encore En version papier En version numérique Assistez à cette journée dédiée à la Cybersécurité 02 décembre 2021 dès 9h00 |
Site Speed | 1.0066289901733 |
Alexa Rank: |
0 |
Site's Traffic |
Host | Type | Class | TTL | Target |
silicon.fr | A | IN | 300 | |
silicon.fr | NS | IN | 10800 | ns-79-a.gandi.net |
silicon.fr | NS | IN | 10800 | ns-69-b.gandi.net |
silicon.fr | NS | IN | 10800 | ns-89-c.gandi.net |
silicon.fr | SOA | IN | 10800 | |
silicon.fr | MX | IN | 3600 | silicon-fr.mail.protection.outlook.com |
silicon.fr | TXT | IN | 3600 | |
silicon.fr | TXT | IN | 3600 | |
silicon.fr | TXT | IN | 3600 | |
silicon.fr | TXT | IN | 3600 |