Actualités
-
Divalto marche vers le Field Service Management en mettant de l’IoT dans son CRM
L’éditeur d’ERP et de CRM, Divalto s’allie à dDruid, spécialiste de l’IoT, pour aller vers le FSM. En s’appuyant sur les données remontées du terrain pour anticiper les anomalies, Divalto Weavy pourra déclencher des actions préventives de ...
-
SAP Business AI : l’intelligence artificielle dans les applications SAP
SAP intègre de plus en plus d’intelligence artificielle dans ses applications métier, pour effectuer des tâches plus rapidement et de manière automatisée. En voici un rapide aperçu.
-
Enseignement supérieur : fin d’année sous la menace des infostealers
Les dernières semaines ont été marquées par un nombre record de détections d’ordinateurs compromis par infostealer dans la communauté de l’enseignement supérieur et de la recherche.
-
Ordinateur quantique : IBM reste en tête avec deux nouveaux prototypes
Le constructeur a levé le voile sur les processeurs QPU Condor et Heron, qui ne sont pas plus performants que leurs prédécesseurs, mais plus fiables. Reste à savoir comment les programmer.
-
RSSI, poste le mieux payé de l’IT (derrière DSI)
Dans un contexte d’augmentation des salaires qui suit l’inflation, les entreprises s’inquiètent pour la rétention et le recrutement des talents, explique le cabinet Robert Half. Dans l’IT, et malgré la transformation digitale en cours, la hausse ...
-
Serveurs : HPE déroule son catalogue pour l’IA
Le constructeur a dévoilé lors de sa conférence européenne une baie de stockage qui met les supercalculateurs dans les mains des entreprises pour entraîner des modèles, un cluster pour l’inférence sur site et des logiciels pour les métiers.
Projets IT
-
Comment Mirakl a bâti son SOC sur le XDR de Sekoia.io
Avec un système d’information 100 % cloud, le spécialiste de la marketplace a fait le choix de centraliser toutes les données de ses solutions de cybersécurité SaaS vers la plateforme Sekoia.io. Un choix qui lui permet de tenir son SOC avec des ...
-
Alcatel Submarine Networks adopte les préceptes de l’industrie 4.0
Face à la demande croissante sur son marché, ASN a entamé une transformation numérique d’envergure, en commençant par l’activité la plus récente du groupe. Le fabricant et gestionnaire de câbles sous-marins déroule un programme dont le socle réside ...
-
Comment LVMH déploie l’IA à l’échelle
Le célèbre groupe de luxe a mis en place une stratégie afin de déployer à large échelle des modèles de machine learning et de deep learning personnalisés sur plusieurs clouds et dans plusieurs régions.
-
E-Zine | novembre 2023
Applications et données 22 – Premières pierres d’une infra souveraine pour l’IA européenne
Télécharger -
E-Handbook | octobre 2023
L’administration des terminaux utilisateurs en 2023
Télécharger -
E-Handbook | octobre 2023
Guide pour mettre en place une IA générative d’entreprise
Télécharger -
E-Handbook | octobre 2023
Le guide 2023 de l’infrastructure en cloud hybride
Télécharger -
E-Handbook | octobre 2023
De la préparation au rançongiciel, les étapes d’une cyberattaque
Télécharger
Conseils IT
-
Réseau : quels sont les cas d’usage du NaaS ?
Le NaaS est un service d’infrastructure réseau payable à l’usage. Cet article explique comment y souscrire et comment l’utiliser.
-
Choisir entre la mémoire flash NAND et la mémoire flash NOR
Il existe deux types de mémoire Flash. Lorsqu’une entreprise conçoit un objet connecté, elle pense spontanément à le doter de mémoire NAND, le plus souvent sous la forme d’un SSD. Mais une mémoire NOR serait sans doute plus efficace.
-
Comparer les téléphones durcis et les étuis renforcés pour les utilisateurs en entreprise
Dans les cas d’utilisation qui nécessitent des terminaux durcis, les entreprises peuvent opter pour des terminaux entièrement durcis ou des terminaux standard avec des étuis renforcés. Découvrez comment faire ce choix.
Rechercher parmi des centaines de définitions techniques
- ERP (PGI)
- Intelligence artificielle (IA)
- Intelligence artificielle générative
- Chiffrement
- Métavers (metaverse)
- Rançongiciel
- FinOps
- CRM
- CLOUD Act
- Cyberattaque
- SIRH (Système d’Information des Ressources Humaines)
- Supply Chain Management (SCM)