Vous avez demandé...

Télécharger également :

6 étapes pour réussir avec le machine learning en entreprise

Ce white paper détaille les étapes clés pour tirer profit du machine learning dans votre entreprise. Il montre comment la majorité des entreprises ont déjà adopté l'IA dans au moins une fonction et comment cette tendance va s'accélérer.

Le white paper explique comment choisir le bon projet, mettre en place une stratégie de données efficace, former vos équipes, déployer des modèles à grande échelle, mesurer les résultats et soutenir la culture d'entreprise nécessaire à la réussite.

Lisez le rapport complet pour en savoir plus sur comment le machine learning peut transformer votre activité.

Ils sont également étroitement liés à : « How Deloitte increased productivity by 50% with ServiceNow »

  • En savoir + IT#6 : Expérience utilisateur (UX) :

    Appliquée aux outils internes permettant d’optimiser le travail des collaborateurs ou encore aux clients dès lors qu’il s’agit de faciliter leurs actes d’achat, leur fidélisation ou bien d’entretenir la relation l’Expérience Utilisateur devient l’une des clés de la transformation digitale à l’œuvre dans les entreprises.

    Avec ce document nous vous proposons d’en savoir plus sur les concepts clés qui soustendent ce segment technologique mais également de rassembler quelques conseils pratiques pour optimiser votre utilisation des outils d’UX.

    - Oracle Customer Experience Cloud (Oracle CX Cloud)

    - SAP Customer Experience Suite 

    - World Tour Paris 2019 : Salesforce vante sa future Customer Data Platform

    Téléchargez cet eGuide pour en apprendre rapidement plus sur l'Expérience Utilisateur (UX)

  • Le Grand Guide du Métavers en entreprise : comment se lancer ?

    Comment (et faut-il) se lancer dans le métavers ? Ce guide répond à ces deux questions qui vont se poser, avec de plus en plus d’acuité, aux entreprises et à leurs DSI. Car si le métavers a parfois mauvaise presse (très énergivore, désocialisation, etc.), il a aussi un potentiel métier et opérationnel important.

Trouvez d'autres contenus comme ceux que vous venez de lire :

  • Réduisez vos coûts de développement avec des applications sans serveur

    Les applications sans serveur peuvent permettre d'économiser jusqu'à 68 % des coûts de développement en allouant automatiquement le calcul sur la base d'un paiement à l'utilisation. Lisez le livre blanc de Deloitte Déterminer le coût total de possession: comparaison des technologies sans serveur et sur serveur pour en savoir plus.

    Télécharger

  • Priorités IT 2022 - Les résultats de notre enquête

    L'édition 2022 de l'enquête Priorités IT a été réalisé entièrement en ligne entre septembre et octobre 2021 afin de recueillir des informations sur les plans technologiques pour 2022 et l'impact de la pandémie mondiale sur les perspectives de dépenses technologiques de vos pairs pour les 12 mois à venir.

    Télécharger

  • Ansible Automation : Transformer l'entreprise par l'automatisation

    Explorez l'automatisation avec Red Hat Ansible Automation Platform, un outil open source pour la gestion de l'infrastructure. Il facilite l'automatisation des tâches répétitives, booste l'efficacité des équipes informatiques et peut générer un ROI de 667 %. Consultez le guide du débutant pour découvrir les avantages d'Ansible.

    Télécharger

  • Améliorez vos résultats grâce à l'automatisation des documents : stratégies intelligentes en matière de documents numériques d'Adobe et Microsoft

    Cet ebook explique comment l'intégration d'Adobe Acrobat Services avec les applications Microsoft peut optimiser vos investissements technologiques, garantir la rapidité et la sécurité des documents. Découvrez comment les API et les intégrations facilitent l'automatisation des processus documentaires dans différentes situations.

    Télécharger

  • Surmontez les 3 principaux défis de la modernisation

    De nombreuses entreprises cherchant à innover se retrouvent bloquées par des systèmes informatiques obsolètes qui ne répondent plus à leurs besoins. C’est là que la modernisation de l'informatique multigénérationnelle entre en jeu. Ce livre blanc vous propose des solutions pour braver les obstacles à la modernisation.

    Télécharger

  • Priorités IT 2020

    Comme chaque année, les résultats de ces enquêtes donnent un instantané des choix à l'œuvre sur le terrain, dans les DSI. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs.

    Télécharger

  • Réduisez les coûts sans freiner l'innovation

    Que ce soit pour répondre à l'augmentation des volumes de données ou faire face à l'incertitude économique persistante, optimiser les coûts de votre stratégie de données est essentiel pour demeurer compétitif dans le contexte commercial actuel, à la fois complexe et changeant. Quelle est la meilleure approche ?

    Télécharger

  • Résultats d'enquête - Priorités IT 2020 : Où va la transformation digitale en France ?

    Résultats de l'enquête Priorités IT 2020 centrés sur les sujets des Budgets - Initiatives - Services, le Monitoring, l'IoT et la transformation Digitale en 2020

    Télécharger

  • Résultats d'enquête - Priorités IT 2020 : Applications, développement et datas à l'heure de la transformation digitale

    Retrouvez les résultats de l'enquête Priorités IT 2020 centrés sur les sujets des Applications, développement et datas à l'heure de la transformation digitale

    Télécharger

  • Résultats d'enquête - Priorités IT 2020 : Quelles infrastructures IT pour les entreprises françaises ?

    Résultats de l'enquête Priorités IT 2020 centrés sur les sujets des Budgets - Initiatives - Services, Datacenter, Stockage et Réseau

    Télécharger

  • Résultats d'enquête - Priorités IT 2020 : Les enjeux Sécurité des 12 prochains mois

    Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2020, au travers d'un e-guide orienté sur les sujets :- Budgets, Initiatives & Services- Sécurité- Mobilité/Poste de travail- Réseau

    Télécharger

  • Salaires IT 2022 : Les résultats de notre enquête

    Tous les ans, en menant une vaste enquête sur le niveau de rémunération des informaticiens, LeMagIT dresse un portrait des grandes tendances emploi et RH propres aux organisations directement liées au SI. Consultez les résultats complets de l'étude pour évaluer la progression des salaires dans le secteur et les changements à venir en 2022.

    Télécharger

  • Comprendre le métavers : les opportunités pour votre entreprise

    Ce numéro d'Applications & Données plonge dans les métavers et explore les opportunités concrètes qu'ils pourraient offrir à votre organisation. Un dossier loin des spéculations souvent (trop) futuristes qui accompagnent ces univers virtuels encore en devenir. Et aussi au sommaire: les difficultés des industriels à généraliser les IA génériques

    Télécharger

  • Femmes de l'IT : les temps changent

    Les temps changent. Pas totalement ; mais ils changent. Certes les femmes sont toujours sous-représentées dans l'IT, et certes des inégalités de salaires injustifiées persistent. Mais l'actualité récente montre que le secteur a modifié son « logiciel ». Le combat continue, donc. Mais l'IT change. Doucement. Trop doucement peut-être. Mais surement.

    Télécharger

  • Applications et Données no9 : Franck Cohen (Workday) « Ce qui fera la différence pour le cloud, c'est l'IA »

    Chaque trimestre, dans le magazine « Applications et Données », retrouvez les projets les plus innovants, des conseils d'experts et des analyses détaillées sur l'évolution des solutions métiers, de la BI et de l'IA appliquée. Ce numéro spécial est consacré aux multiples formes de l'ERP moderne : du cloud à l'IA infusée en passant par l'open source.

    Télécharger

  • En savoir + IT #17 : Spécial Containers

    Les containers se sont imposés peu à peu comme l'un desfondements du cloud hybride. Retrouvez dans ce document les concepts clé autour de la containerisation des infrastructures et unesérie de conseil sur leurs mises en œuvre.

    Télécharger

  • Automatisez la résolution des incidents informatiques avec Red Hat

    Découvrez comment Red Hat Ansible Platform peut aider à optimiser les processus IT, résoudre les problèmes de configuration et de conformité, enrichir les tickets de support et gérer le stockage. Lisez le rapport pour en apprendre plus sur l'automatisation orientée événements avec Event-Driven Ansible.

    Télécharger

  • Construire votre cloud, à votre façon

    Le cloud propose de nombreux avantages, mais la migration des applications vers le cloud peut être onéreuse et complexe. Vous devez trouver un meilleur moyen d'offrir les avantages de l'expérience cloud à toutes les charges de travail et applications. Consultez ce document pour en savoir plus.

    Télécharger

  • Clouds privés coupent coûts et stimulent perf/innovation

    Les organisations reviennent au cloud privé pour réduire les coûts, améliorer les performances et accélérer l'innovation. Le cloud privé optimise les charges de travail stratégiques et prépare le terrain pour l'IA générative en toute sécurité. Lisez le rapport pour en savoir plus.

    Télécharger

  • Stratégie DSI #8 : 10 projets dans l'air du temps

    Robustesse du datacenter, télétravail massif, développement de l'IA et de la blockchain ou des DLT... les 10 projets qui constituent ce numéro spécial de notre série Stratégie DSI

    Télécharger

  • Le Field Service Management : guide pour améliorer vos interventions terrain

    Les interventions des agents de terrain sont un domaine de plus en plus stratégique.Elles conditionnent le bon fonctionnement opérationnel d'une entreprise et de ses produits (entretien d'un réseau, réparation d'une machine, etc.). Mais elles sont aussi devenues centrales pour l'image de marque d'une organisation et son CX (expérience client).

    Télécharger

  • 8 étapes pour aligner infrastructures héritées et cloud

    La plupart des entreprises adoptent des modèles de cloud hybride combinant le meilleur de deux mondes : des clouds publics pour leurs avantages en termes d’accessibilité et d’évolutivité, et des modèles sur site, qui offrent certains avantages en matière de sécurité, de gestion et de contrôle. Mais cette approche amène certains défis.

    Télécharger

  • Etude Salaires IT 2021

    Comme chaque année, LeMagIT a mené une vaste enquête sur le niveau de rémunération des informaticiens et les grandes tendances emploi et RH propres aux organisations directement liées au SI. Découvrez comment la pandémie a affecté le travail d'informaticien en France en 2021.

    Télécharger

  • Tout comprendre sur l'évolution du process mining

    Un temps considéré comme un pendant du BPM, le process mining a donné lieu à la publication d'un manifeste en 2011. Dans la pratique, il s'agit d'un outil d'audit ou de diagnostic des processus métiers. Ce guide esquisse l'avenir de ces outils mis au service de plateformes applicatives et de l'automatisation de tâches.

    Télécharger

  • En savoir + IT #16 : Wifi 6

    Les nouvelles possibilités qu'offrent les connexions sans fil en termes de débit et de latence font que les différences entre liaisons filaires et radio s'amenuisent. Et ce avec la pression de l'utilisateur final, qui n'accepte plus qu'une connexion soit dégradée parce que « sans fil ». Découvrez les avantages et les concepts au cœur de Wifi-6.

    Télécharger

  • OVHcloud obtient une première certification auprès de SAP

    Pour asseoir ses ambitions dans le cloud, OVHcloud a besoin d'héberger les progiciels du marché. En cela, le fournisseur souverain vient d'obtenir la certification « Cloud and Infrastructure Operations » pour les systèmes SAP. Une étape nécessaire pour convaincre les entreprises et les acteurs du secteur public.

    Télécharger

  • Protégez les documents à chaque point de contact

    Dans l’environnement de travail hybride, sécurité des documents digitaux est défi. Cet ebook présente approche multicouche robuste de sécurité d'Adobe Document Cloud abonnement Entreprise pour limiter risques tout au long cycle de vie des documents.

    Télécharger

  • Protection des données : stratégie contre les menaces croissantes

    Avec la multiplication des cyberattaques, la sécurisation des données est cruciale. Les méthodes traditionnelles ne suffisent plus. Optez pour une solution moderne, unifiée et continue avec HPE et Zerto pour protéger vos données de manière globale. Lisez la suite pour savoir comment.

    Télécharger

  • Protection des données : stratégie contre les menaces croissantes

    Avec la multiplication des cyberattaques, la sécurisation des données est cruciale. Les méthodes traditionnelles ne suffisent plus. Optez pour une solution moderne, unifiée et continue avec HPE et Zerto pour protéger vos données de manière globale. Lisez la suite pour savoir comment.

    Télécharger

  • Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses

    Alors que le nombre de cyberattaques avec ransomware ne cesse d'augmenter, comment protéger son entreprise de l'intrusion d'acteurs malveillants ? Connaître la surface d'attaque exposée sur Internet permet de déduire les mesures nécessaires à la réduction des risques. Découvrez avec ce nouveau no ce qu'il faut surveiller, pourquoi et comment.

    Télécharger

  • Applications et données 23 – No-code : le ministère des Armées modernise ses processus

    Dans ce numéro : une « master class » Data de Decathlon, comment faire une IA générative moins énergivore, un dossier IA Act, le point sur la PaaS d'OVHcloud, les tendances 2024 de l'ERP, et un grand projet de transformation au ministère des Armées.

    Télécharger

  • Le grand guide d'AWS reInvent 2021

    Le nouveau Windows (numéro11) est arrivé le 5 octobre 2021. Et même s'il ne représente pas une révolution, il reste une évolution majeure par rapport à son prédécesseur, Windows10. Dit autrement: il a des conséquences pour les entreprises.

    Télécharger

  • Guide d'achat : bien choisir son CRM

    Ce guide aborde tous les points du parcours de décision d'achat d'un CRM pour n'en oublier aucun (identification des besoins, analyses des offres, short-list et sélection).

    Télécharger

  • Comment produire des documents accessibles qui profitent à tous

    Lisez ce guide 'Des documents accessibles à tous' pour découvrir le pouvoir transformateur universel de l'accessibilité des documents, au-delà des personnes ayant des besoins spécifiques. Augmentez votre productivité quotidienne et impactez l'économie en créant des documents faciles à lire, parcourir ou écouter en entreprise.

    Télécharger

  • Simplifier les opérations et libérer des ressources pour l'innovation

    Vous êtes une entreprise en pleine croissance qui cherche à maximiser son potentiel de développement. Cependant, la gestion des opérations quotidiennes peut souvent prendre beaucoup de temps et de ressources précieuses, limitant votre capacité à innover et à atteindre de nouveaux sommets. Découvrez comment en faire plus avec moins.

    Télécharger

  • À qui faites-vous confiance ? La réponse devrait être presque personne

    Le zero trust peut aider à empêcher des attaquants d’accéder à des actifs clés du réseau. Pourtant, il est extrêmement difficile d’appliquer les principes zero trust à un réseau étendu. Cet article décrit les étapes clés à suivre pour vous garantir le cadre zero trust le plus efficace possible.

    Télécharger

  • En Savoir + IT #9 : Spécial Edge Computing

    Annoncés depuis quelques années l'ère de l'Edge computing pourrait bien débuter en 2020. C'est d'ores et déjà le poste d'investissement n°1 à venir en France

    Télécharger

  • Guide de voyage pour moderniser la pile de données

    Si vous êtes chargé d’élaborer la stratégie data de votre entreprise, vous savez que cela nécessite une certaine planification. Découvrez dans cet e-book les bonnes pratiques qui vous aideront à planifier votre projet de modernisation.

    Télécharger

  • Impact de l'IA générative sur la cybersécurité : risques et opportunités

    Selon le rapport, l'IA générative transforme notre quotidien. De nouvelles vulnérabilités apparaissent, exploitées par les cybercriminels et les défenseurs. En 2024, des IA assisteront les experts en cybersécurité. Des filigranes détecteront les contenus IA. Pour plus d'infos, lisez le rapport.

    Télécharger

  • Infographie : Les défis de la sécurisation des conteneurs

    Une étude présentée par Portwork et Aqua Security démontre qu'une majorité des entreprises utilisent des conteneurs pour faire tourner leurs applications. Agilité, réduction du coût d'infrastructure... certes mais qu'en est-il de la cybersécurité ? Découvrez dans cette infographie les tenants et aboutissants des applications conteneurisées.

    Télécharger

  • Exploitez les informations cachées dans vos données, de la périphérie au cloud

    Actuellement, vous générez une quantité sans précédent de données de la périphérie au cloud. La découverte des informations cachées dans ces données peut donner à votre entreprise un avantage concurrentiel important. Téléchargez cet eBook pour découvrir comment procéder.

    Télécharger

  • Une protection continue des données pour une reprise d’activité rapide

    La protection de vos données à travers un environnement hybride et distribué n’est pas chose facile. Vous devez assurer la protection de vos données où qu’elles se trouvent, de la périphérie du réseau jusqu’au siège social. Cet article explique le principe de fonctionnement d’une protection continue des données via l’automatisation.

    Télécharger

  • Le kit du nouvel administrateur réseau

    Plus que jamais, l'administrateur doit s'équiper d'outils pour surveiller, mais aussi dépanner dans les plus brefs délais. Il n'est plus question d'opérer chaque équipement à la main. Le besoin d'une réactivité inédite commande de généraliser les automatismes.

    Télécharger

  • Lancez des initiatives novatrices grâce à l'intelligence artificielle

    L'intelligence artificielle (IA) est devenue une composante essentielle des opérations au sein des entreprises axées sur la croissance, car elle permet de révéler des possibilités inédites et de relever des défis majeurs. Lisez l'e-book.

    Télécharger

  • Adoptez la stratégie Zero Trust pour combler vos failles de sécurité

    Dans un monde où les menaces informatiques sont de plus en plus fréquentes et sophistiquées, il est crucial de mettre en place une sécurité efficace pour protéger vos infrastructures et vos données sensibles. C'est là que la stratégie Zero Trust entre en jeu. Téléchargez ce document pour en savoir plus.

    Télécharger

  • Mettez fin au cloisonnement de vos données

    Les systèmes de gestion de données traditionnels engendrent des silos de données et une complexité incompatible avec votre besoin d’agilité. Découvrez comment une solution fondée sur un cloud hybride peut simplifier les opérations et la gestion des données pour vous permettre de transformer les données en informations à valeur ajoutée.

    Télécharger

  • Information sécurité 24 - Infostealers, la menace oubliée

    Le déclenchement d'un ransomware n'est que la phase finale d'une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l'une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers.

    Télécharger