Le Digital transforme l'entreprise

IBM choisit la France pour le développement et le pilotage de plusieurs projets mondiaux...

A l’occasion de l’inauguration de ses premiers locaux au sein du pôle scientifique et technologique de Paris-Saclay, IBM a annoncé que plusieurs programmes de...
GDPRAdvisor

GDPRAdvisor : un chatbot conçu par Kynapse pour se préparer au RGPD

Kynapse, le cabinet de conseil en transformation digitale d’Open, lance GDPRAdvisor, un chatbot conçu pour accompagner et conseiller les entreprises francophones en France et...

Watson va aider au traitement des données financières confiées à KPMG

Le prestataire de services d'audit, fiscaux et de conseil KPMG a annoncé un accord avec IBM pour déployer les technologies cognitives de Watson au...

IBM compte révolutionner les systèmes informatiques avec Watson

Avec son célèbre Watson, capable bientôt de comprendre le Français, IBM France compte bien développer une réelle activité économique autour de son « cerveau ». Connu...

Chroniques de la cybersécurité, une exposition pour démystifier les grandes attaques informatiques du siècle

Microsoft lance une exposition virtuelle qui explique la cybersécurité au travers d’un voyage parmi les grandes attaques informatiques qui, depuis l’attaque du virus "ILOVEYOU" en 2000, ponctuent désormais notre quotidien.

Découvrir l'expo virtuelle
  • Cyber-Résilience, vers la Cyber-Reliance : le Livre blanc d'EBRC

    EBRC , entreprise de datacentre et expert en cybersécurité propose ce livre blanc fondé sur son expérience . Le risque est inhérent au cyberespace Entrainées dans une digitalisation exponentielle, les sociétés humaines et les entreprises…

    Lire le livre blanc Lire le livre blanc

Sondage

Lisez-vous les présentations de produits, les études en anglais? ( 2 réponses autorisées)

Voir les résultats

Loading ... Loading ...
  • Critères clés dans le choix d’un Web Application Firewall

    Les fuites de données suite à des attaques d’applications Web se multiplient, passant de 7 % en 2015 à 40 % en 2017. Les pirates informatiques concentrent désormais leur attention sur l’infrastructure  applicative la plus…

    Lire le livre blanc Lire le livre blanc