livre blanc cloud vignette site internet
télécharger

[Livre Blanc] Migration vers le cloud : les clés d’une transition réussie

90 % des projets de migration des données n’aboutissent pas ou que partiellement.
Pourquoi ? Parce que passer d’un environnement on premise au cloud est plus complexe qu’il n’y paraît.

Lire la suite
Livre blanc IA Meritis
télécharger

[Livre Blanc] Intelligence artificielle : guide d’une IA décomplexée pour votre entreprise

Le saviez-vous ? Seules 12 % des entreprises parviennent à faire de l’IA un avantage concurrentiel significatif. La faute le plus souvent à des données de mauvaise qualité et à des processus insuffisamment établis.

Pour y remédier, nos experts vous partagent leurs meilleures pratiques issues terrain pour passer l’IA à l’échelle.

Lire la suite
[visuel] ressource LB Fiance ESG meritis
TÉLÉCHARGER

[Livre Blanc] Asset management : pourquoi l’ESG est devenu un passage obligé ?

85 % des Français font du respect des critères #ESG par les entreprises une priorité !
Résultat, les asset managers n’ont plus le choix : ils doivent intégrer l’ESG dans la gestion de leurs actifs.
On vous explique comment dans notre livre blanc.

Lire la suite
Glossaire Big Data
TÉLÉCHARGER

[Glossaire] Big Data : le lexique à connaître

Malgré que le terme « DATA » soit bien ancré dans le paysage, son vocabulaire riche reste parfois difficile à maîtriser. C’est pourquoi nous avons rassemblé pour vous les concepts clés à connaitre dans ce lexique Data.
Le vocabulaire de la Data et de l’intelligence artificielle n’aura plus de secret pour vous !

Lire la suite
gestion de crise en cas de cyberattaque
TÉLÉCHARGER

[Livre Blanc] Cyberattaque et gestion de crise : quel protocole mettre en place ?

Nos consultants ont regroupé dans ce Livre Blanc le protocole à appliquer pour réagir en cas de cyberattaque.

Lire la suite
glossaire Cybersécurité
TÉLÉCHARGER

[Glossaire] Cybersécurité : les principales notions à connaître

Ransomware, malware, phishing, cybersquatting… Pourtant d’actualité, le jargon technique autour de la cybersécurité n’est pas toujours facile d’accès.

Lire la suite
  • 1
  • 2