miércoles, 14 de junio de 2023

Truffle 100 : 20 éditeurs de logiciels au sommet

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
15 Juin 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Logiciels  
Truffle 100 : 20 éditeurs de logiciels au sommet
  Logiciels  
Truffle 100 : 20 éditeurs de logiciels au sommet
  Data & Stockage  
IA cloud : le terrain de bataille des offres sectorielles
  Data & Stockage  
IA cloud : le terrain de bataille des offres sectorielles
  Publi-info  
La Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) recueille des données, des informations et des analyses détaillées dans le but de fournir aux services de sécurité des renseignements précis, pertinents et exploitables pour contrer les attaques et résoudre d'autres problèmes liés à la cybersécurité.
En savoir plus  
La Threat Intelligence (TI) recueille des données, des informations et des analyses détaillées dans le but de fournir aux services de sécurité des renseignements précis, pertinents et exploitables pour contrer les attaques et résoudre d'autres problèmes liés à la cybersécurité.
Dans l'actu
  Cloud  
Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques.
Lire la suite
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques.
  Développeurs  
GitHub : comment les développeurs appréhendent l'IA
Amélioration de la qualité du code et réduction du nombre d'incidents en production sont des bénéfices attendus des outils d'intelligence artificielle par les développeurs.
Lire la suite
Amélioration de la qualité du code et réduction du nombre d'incidents en production sont des bénéfices attendus des outils d'intelligence artificielle par les développeurs.
  Brand voice  
Vers une cyberprotection à la hauteur des activités sensibles
Alors que les cybermenaces s'accroissent et occasionnent des pertes toujours plus lourdes, l'intérêt des entreprises à l'égard des offres spécialement conçues pour la protection des activités les plus sensibles gagne du terrain.
Lire la suite
Alors que les cybermenaces s'accroissent et occasionnent des pertes toujours plus lourdes, l'intérêt des entreprises à l'égard des offres spécialement conçues pour la protection des activités les plus sensibles gagne du terrain.
  Emploi  
Gouvernance et recrutement IT : les dilemmes des DSI
Dans un contexte tendu, les aspirations des conseils d'administration et des directions des systèmes d'information évoluent.
Lire la suite
Dans un contexte tendu, les aspirations des conseils d'administration et des directions des systèmes d'information évoluent.
  Cybersécurité  
Gestion de la sécurité des identités : connaître les écueils pour les dépasser
La voie royale des criminels demeure le vol et l'usurpation d'identifiants, il est donc urgent que les entreprises se dotent d'une solution de gestion de la sécurité des identités. Cette dernière est en effet une
Lire la suite
La voie royale des criminels demeure le vol et l'usurpation d'identifiants, il est donc urgent que les entreprises se dotent d'une solution de gestion de la sécurité des identités. Cette dernière est en effet une
  Publi-info  
Mettre le Web3 au service de l'industrie
La traçabilité des données est un enjeu fort pour l'industrie. Un défi auquel le Web3 permet de répondre en apportant confiance et transparence. C'est l'approche que propose le français iExec, pour aider les industriels dans les problématiques d'auditabilité qui entourent leurs données machines.
En savoir plus  
La traçabilité des données est un enjeu fort pour l'industrie. Un défi auquel le Web3 permet de répondre en apportant confiance et transparence. C'est l'approche que propose le français iExec, pour aider les industriels dans les problématiques d'auditabilité qui entourent leurs données machines.
Vos ressources
Télétravail. La normalisation du recours au télétravail dans les TPE/PME les obligent à repenser les façons de travailler.
Même au sein des TPE/PME, le recours au télétravail se généralise. Mais comme il ne concerne qu'une partie de l'effectif, il pose des questions cruciales d'organisation et de ...
Télécharger
Même au sein des TPE/PME, le recours au télétravail se généralise. Mais comme il ne concerne qu'une partie de l'effectif, il pose des questions cruciales d'organisation et de ...
Télécharger
Protégez votre entreprise grâce à la cybersécurité collaborative.
Les suites de productivité comme Microsoft 365 et Google Workspace ont transformé nos manières de communiquer et de collaborer. Si ces plateformes sont de plus en plus prisées des ...
Télécharger
Les suites de productivité comme Microsoft 365 et Google Workspace ont transformé nos manières de communiquer et de collaborer. Si ces plateformes sont de plus en plus prisées des ...
Télécharger
ITSM Benchmark Report : les leviers à actionner pour optimiser votre stratégie EX
Freshworks a compilé les données anonymisées de 118 millions de tickets ITSM et ESM. Mesurez et comparez vos indicateurs clés de performance avec des références mondiales. Obtenez ...
Télécharger
Freshworks a compilé les données anonymisées de 118 millions de tickets ITSM et ESM. Mesurez et comparez vos indicateurs clés de performance avec des références mondiales. Obtenez ...
Télécharger
  Publi-info  
Une nouvelle ère pour les usages mobiles en entreprise
Le monde du travail se transforme à grande vitesse. En raison de la crise sanitaire du Covid-19, le télétravail s'est installé durablement dans les habitudes quotidiennes professionnelles. Cependant, les outils technologiques sont-ils à la hauteur de cette mutation ?
En savoir plus  
Le monde du travail se transforme à grande vitesse. En raison de la crise sanitaire du Covid-19, le télétravail s'est installé durablement dans les habitudes quotidiennes professionnelles. Cependant, les outils technologiques sont-ils à la hauteur de cette mutation ?
  Green IT  
Les nouveaux enjeux de l'obsolescence technologique
Les avancées technologiques rapides ont révolutionné le monde de l'entreprise, mais elles ont également engendré de nouveaux enjeux. Les enjeux historiques (exigences réglementaires, disponibilité du système d'in
Lire la suite
Les avancées technologiques rapides ont révolutionné le monde de l'entreprise, mais elles ont également engendré de nouveaux enjeux. Les enjeux historiques (exigences réglementaires, disponibilité du système d'in
  Emploi  
Salaires IT : les pôles technologiques les plus attractifs
Aux États-Unis, la Californie reste le pôle IT le plus rémunérateur pour les développeurs et d'autres profils techniques. Qu'en est-il en Europe ?
Lire la suite
Aux États-Unis, la Californie reste le pôle IT le plus rémunérateur pour les développeurs et d'autres profils techniques. Qu'en est-il en Europe ?
  Logiciels  
SaaS, NFT,... : ces 7 start-up portées par SAP
YZR, Smartpixels, Replika Software... 7 start-up accompagnées par SAP.iO Foundry Paris rejoignent à leur tour la place de marché SAP Store.
Lire la suite
YZR, Smartpixels, Replika Software... 7 start-up accompagnées par SAP.iO Foundry Paris rejoignent à leur tour la place de marché SAP Store.
  Cybersécurité  
Attaques contre le MFA : des normes spécifiques et la biométrie peuvent les contrer
Si le MFA (l'authentification multifacteur) est par principe plus sûr que l'accès par mot de passe unique, toutes les solutions MFA ne se valent pas. Chacune doit être correctement configurée et gérée pour empêch
Lire la suite
Si le MFA (l'authentification multifacteur) est par principe plus sûr que l'accès par mot de passe unique, toutes les solutions MFA ne se valent pas. Chacune doit être correctement configurée et gérée pour empêch
  ChatGPT  
Bard, ChatGPT et leurs limites de raisonnement
Google a doté Bard d'une capacité d'« exécution implicite de code ». Quels sont, en pratique, ses apports face à ChatGPT ?
Lire la suite
Google a doté Bard d'une capacité d'« exécution implicite de code ». Quels sont, en pratique, ses apports face à ChatGPT ?
  Cybersécurité  
Sécurité applicative : trouver le juste prix reste difficile
La complexité du pricing reste un point commun à l'essentiel des « leaders » du Magic Quadrant de l'AST (tests de sécurité des applications).
Lire la suite
La complexité du pricing reste un point commun à l'essentiel des « leaders » du Magic Quadrant de l'AST (tests de sécurité des applications).
Votre événement
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
Silicon
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog