Les dernières infos à propos du CNNum
-
RH
Le rôle crucial des RH dans la protection des actifs numériques de l’entreprise
La cybersécurité est l’un des défis les plus critiques auxquels les entreprises sont confrontées aujourd’hui. Les cybercriminels sont constamment à…
Lire la suite -
Les dernières actualités de la tech
Face aux GAFAM, Sarah Cardell et le régulateur anglais imposent leur vision du marché de la tech.
Sarah Cardell est devenue une figure emblématique de la régulation face aux géants technologiques. Nommée à la tête de l’Autorité…
Lire la suite -
Les dernières actualités de la tech
ANSSI : une année de défis pour la cybersécurité en France
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a été confrontée à de nombreux défis en matière de cybersécurité…
Lire la suite -
Article
IA invisible : révolution silencieuse des logiciels d’entreprise et futur du travail
L’intelligence artificielle (IA) est en train de révolutionner le monde de l’informatique et de transformer notre quotidien professionnel à un…
Lire la suite -
Les dernières actualités de la tech
La guerre des puces au coeur de l’intelligence artificielle
Derrière le phénomène ChatGPT, se cachent des dizaines de milliers de puces électroniques chères et sophistiquées, devenues un enjeu majeur…
Lire la suite -
Toolbox RH
Connaissez-vous Asana, plateforme de travail collaboratif fondée par des anciens de Google et Facebook?
Au sein des entreprises, les équipes peuvent être confrontées à des difficultés pour suivre l’état d’avancement de leurs projets et…
Lire la suite -
Les Guides de la transformation numérique.
Tests A/B : La clé du succès pour optimiser l’expérience utilisateur et booster vos conversions
En tant que chef de produit, vous souhaitez prendre des décisions basées sur les données et améliorer les performances de…
Lire la suite -
Les Guides de la transformation numérique.
Produits vs Plateformes : Comprendre les différences et choisir la bonne approche pour votre startup
En tant que chef de produit, l’un des concepts clés à comprendre est la différence entre un produit et une…
Lire la suite -
Les Guides de la transformation numérique.
Comment les hackers utilisent le social engineering pour accéder à vos données sensibles?
Depuis l’avènement de la technologie, les hackers ont modifié les techniques utilisées pour pénétrer les réseaux et accéder aux données…
Lire la suite