Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service
Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.
26/01/2017
Quelques conseils pour protéger vos données, #DataProtectionDay 2017
Temps de lecture estimé : 14 minutes En 2017, nous vivons de plein fouet l’ère des objets connectés. Avec l’avènement du web 2.0 nous publions beaucoup de ...
Découvrir
28/11/2016
Une entreprise sur deux en France, en phase avec le Big Data
Temps de lecture estimé : 3 minutes Selon une étude d’IDC, 51% des entreprises en France ont démarré l’exploitation des mégadonnées, contre seulement 7% en...
Découvrir
14/11/2016
Les experts-comptables sont-ils en danger face aux nouvelles technologies?
Temps de lecture estimé : 13 minutes Le développement du numérique favorise une adaptation de la profession à la gestion du tout dématérialisé. Suivant com...
Découvrir
01/11/2016
Les experts-comptables en dangers face à l'ubérisation de leur métier?
Temps de lecture estimé : 11 minutes Au carrefour de l'économie du partage, de l'innovation numérique, de la recherche de compétitivité et de la volonté d'...
Découvrir
03/10/2016
Le changement de direction du SI vers les données
Temps de lecture estimé : 6 minutes Architecture : Le système d'information, qui s'est organisé depuis son origine autour des fonctions, est en train de ba...
Découvrir
02/10/2016
Quelles sont les mauvaises habitudes nuisant à votre cybersécurité?
Temps de lecture estimé : 8 minutes Alors que 82 % des organisations constatent une progression de l’industrie de la sécurité informatique dans la lutte co...
Découvrir
29/09/2016
Transformation digitale, 93% des sociétés de la grande distribution sous pression
Temps de lecture estimé : 8 minutes Les technologies numériques transforment à la fois la demande des consommateurs et la dynamique concurrentielle sur le ...
Découvrir
07/09/2016
Phishing : Que faire en cas de mail frauduleux ?
Temps de lecture estimé : 7 minutes 01. Qu'est-ce que le phishing ? 02. Comment reconnaître un mail frauduleux ? 03. Quelles sont les précautions à prendre...
Découvrir