Une attaque informatique « ordinaire » – Episode 2
Deuxième volet de notre série d'articles, qui décrypte l'attaque informatique par un groupe de pirates de Contoso, une société fictive. Quelles sont les techniques utilisées pour cette attaque, et surtout : quelles sont celles qui permettent de se protéger ?
Lire l'articleLes enjeux du Big Data : Concrétiser son potentiel
Bienvenue dans l’ère de l’analytics. A l’heure où une exploitation intelligente par les entreprises de la donnée peut bouleverser des secteurs d’activité entiers, concrétiser le potentiel du Big Data est un enjeu majeur. McKinsey Global Institute (MGI) a analysé la capacité de cinq secteurs à utiliser la donnée pour créer de la valeur.
Lire l'article