Affaires

Comment le commerce électronique peut-il être conforme à la nouvelle loi sur la taxe de vente en ligne?

Comment le commerce électronique peut-il être conforme à la nouvelle loi sur la taxe de vente en ligne?

La Cour suprême des États-Unis a statué que les États peuvent percevoir la taxe sur les vendeurs en ligne, quel que soit l'état dans lequel ils se trouvent. Les choses vont se compliquer pour les opérations de commerce électronique, alors voici quelques astuces qui peuvent vous aider.

Google simplifie l'apprentissage machine avec SQL

Google simplifie l'apprentissage machine avec SQL

Google BigQuery permet aux analystes de données de déployer des modèles d'apprentissage machine (ML) en utilisant uniquement des instructions SQL simples, ce qui réduit potentiellement le déficit de compétences en ML.

Pcmag quickstart: 5 étapes pour vous permettre de démarrer avec freshdesk

Pcmag quickstart: 5 étapes pour vous permettre de démarrer avec freshdesk

Vous envisagez de mettre en œuvre le logiciel d’aide Freshdesk? Découvrez ces manœuvres de base et la manière dont chacune est accomplie dans le système.

Aws atteint les nuages ​​de la concurrence avec le gestionnaire de systèmes

Aws atteint les nuages ​​de la concurrence avec le gestionnaire de systèmes

Déjà un cloud public de premier plan, Amazon est enfin entré dans l'arène de la gestion d'infrastructure virtuelle avec Systems Manager, une plate-forme multi-cloud capable de gérer l'intégralité de votre activité informatique, à condition qu'au moins une partie de celle-ci se trouve sur AWS.

Avec le nouveau sdk, square veut ouvrir de nouveaux scénarios pour

Avec le nouveau sdk, square veut ouvrir de nouveaux scénarios pour

En ouvrant la plate-forme, le géant de la technologie donne aux utilisateurs le moyen d'inciter les points de vente (PDV) basés sur le nuage à des flux de travail qu'il n'a jamais traités auparavant.

Sdn est l'avenir, planifiez votre migration maintenant

Sdn est l'avenir, planifiez votre migration maintenant

Le réseau défini par logiciel (SDN) devient le noyau du centre de données moderne, car la technologie présente trop d'avantages à ignorer. Mais passer à SDN nécessite une planification minutieuse. Voici comment commencer.

Aperçu de l’industrie: comment les SGB peuvent-ils mettre en œuvre un référencement efficace

Aperçu de l’industrie: comment les SGB peuvent-ils mettre en œuvre un référencement efficace

Le PDG de Colorado SEO Pros, Chris Rodgers, parle de la stratégie d’optimisation des moteurs de recherche (SEO), de l’intelligence artificielle (IA) et des raisons pour lesquelles la création de liens est dangereuse pour les entreprises.

Comment le réseau rapproche-t-il des milliards d'appareils

Comment le réseau rapproche-t-il des milliards d'appareils

Edge computing permet aux entreprises de réduire le temps de latence et d’augmenter la bande passante du réseau lors de la collecte de données à partir de périphériques Internet of Things (IoT).

Coup de projecteur sur la startup de Pcmag: la tranche transforme la livraison de pizza

Coup de projecteur sur la startup de Pcmag: la tranche transforme la livraison de pizza

Service de livraison de pizzas en ligne Slice est particulièrement soucieux d’aider les pizzerias indépendantes à rester compétitives. Voici comment la start-up aide les pizzerias locales américaines à générer des bénéfices.

Le matériel réseau mixte a besoin d'une surveillance qui exploite le Big Data

Le matériel réseau mixte a besoin d'une surveillance qui exploite le Big Data

À bien des égards, un réseau d'entreprise est un monstre avec de nombreuses têtes, et vous devez gérer chacune d'elles si nécessaire pour effectuer une surveillance réelle de l'ensemble du réseau. Cela nécessite plus de données que la plupart des outils.

Au-delà de la phase de planification: une introduction à la SDN

Au-delà de la phase de planification: une introduction à la SDN

Une fois que vous avez planifié votre migration potentielle vers un réseau défini par logiciel, vous pouvez décider que c'est assez attrayant pour effectuer ces premières démarches. Si oui, voici comment commencer.

Comment protéger votre entreprise contre un fax piraté

Comment protéger votre entreprise contre un fax piraté

Les télécopieurs en réseau ne sont que l'un des périphériques de l'Internet des objets (IoT) extrêmement peu sécurisés existant dans toutes les entreprises. Voici comment protéger ces appareils souvent négligés contre les hackers.

Êtes-vous prêt pour la loi california sur la protection des consommateurs?

Êtes-vous prêt pour la loi california sur la protection des consommateurs?

La Californie a introduit sa propre version du règlement général sur la protection des données (GDPR) appelée California Consumer Privacy Act (CCPA). Voici comment vous pouvez préparer votre entreprise à se conformer.

Microsoft décompose comment gérer un it itique éthique

Microsoft décompose comment gérer un it itique éthique

Pour une fois, Microsoft se démarque par l'utilisation responsable d'une technologie émergente, dans ce cas, les dangereuses ramifications de l'utilisation de la reconnaissance faciale à grande échelle. Mais les conseils de la société devraient s’appliquer à une plus grande partie du domaine informatique.

Note à ce sujet: la blockchain n'est pas magique

Note à ce sujet: la blockchain n'est pas magique

La bulle de blockchain est en pleine floraison. Mais, si cette technologie révolutionnaire a certainement un pedigree de points forts, ce n’est ni une solution miracle, ni un risque. Voici pourquoi.

Recherche et correction de la sécurité sur votre périmètre réseau

Recherche et correction de la sécurité sur votre périmètre réseau

Les réseaux ont besoin de plusieurs couches de sécurité. Cependant, en raison de la complexité inhérente aux couches internes, de nombreuses personnes n’accordent pas beaucoup d’attention au périmètre. C'est une erreur et voici pourquoi.

Le curseur sous le projecteur de démarrage de pcmag

Le curseur sous le projecteur de démarrage de pcmag

À mesure que les entreprises créent davantage de données, il devient de plus en plus difficile de comprendre. La plate-forme collaborative d'analyse de données Cursor a pour objectif de résoudre ce problème en éliminant le déficit de communication entre les utilisateurs.

Au-delà du périmètre: comment aborder la sécurité en couches

Au-delà du périmètre: comment aborder la sécurité en couches

Il est extrêmement important de protéger tout ce qui se trouve sur votre réseau, pas seulement le périmètre, mais également d'adopter une approche intelligente en matière de sécurité par couches.

Mesurez la latence de votre réseau avant que cela ne devienne un problème

Mesurez la latence de votre réseau avant que cela ne devienne un problème

La latence peut être un problème dans les réseaux, en particulier si un service cloud est impliqué. Vous ne pourrez peut-être pas l'éliminer, mais voici comment vous pouvez l'atténuer.

Reprise après sinistre: assurez-vous que votre entreprise survit à l'impensable

Reprise après sinistre: assurez-vous que votre entreprise survit à l'impensable

Une tragédie impensable il y a plusieurs années a toujours constitué un argument de poids pour une planification efficace de la reprise après sinistre. Heureusement, les services de sauvegarde hors site actuels facilitent la protection du processus de planification de la reprise après sinistre, y compris lors de tempêtes comme l'ouragan Florence de cette semaine.

7 étapes pour minimiser la fraude de la direction et l'usurpation d'identité

7 étapes pour minimiser la fraude de la direction et l'usurpation d'identité

L'usurpation d'identité est l'une des attaques de phishing les plus insidieuses et les plus efficaces actuellement. Voici sept mesures à prendre pour rendre les efforts des cybercriminels moins efficaces.

Aperçu du secteur: une unité de toyota vc investit dans des startups robotiques

Aperçu du secteur: une unité de toyota vc investit dans des startups robotiques

Jim Adler, de Toyota AI Ventures, explique la direction que prend le financement de la technologie d'intelligence artificielle et explique pourquoi vous avez besoin d'un équilibre entre vitesse et qualité lorsque vous concluez une opération de capital-risque.

L'intelligence industrielle vise à sauver des vies en prévenant les catastrophes

L'intelligence industrielle vise à sauver des vies en prévenant les catastrophes

Dans une évolution qui pourrait sauver des vies, ainsi que des milliards de dollars en dommages causés par les catastrophes, les systèmes embarqués en temps réel, la virtualisation et l'intelligence artificielle (IA) font désormais partie du mix IoT industriel (IIoT) dans les usines et les raffineries de pétrole.

Box ajoute de nouvelles fonctionnalités de collaboration et d'intégration à sa plate-forme

Box ajoute de nouvelles fonctionnalités de collaboration et d'intégration à sa plate-forme

Plate-forme de stockage dans le cloud, Box a mis en place une nouvelle fonctionnalité de collaboration et d'intégration facilitant la recherche d'informations par les utilisateurs dans l'ensemble de leurs applications.

Perspectives de l'industrie: ibm sur la recherche multicouches et la stratégie par intérim

Perspectives de l'industrie: ibm sur la recherche multicouches et la stratégie par intérim

PCMag s'entretient avec Rob Thomas, d'IBM, sur la mise en œuvre de plateformes multicouches, les raisons pour lesquelles IBM s'associe à Red Hat et le rythme d'expérimentation en intelligence artificielle (IA).

Pourquoi les VPN de consommateurs ne sont pas de qualité professionnelle

Pourquoi les VPN de consommateurs ne sont pas de qualité professionnelle

Les services de réseau privé virtuel (VPN) fournissent un lien crypté entre vos appareils personnels et Internet, mais cela ne signifie pas que vous devriez compter sur eux pour les données d'entreprise sensibles.

Éviter un tweet de 40 millions de dollars: 7 conseils pour élaborer une politique solide en matière de médias sociaux

Éviter un tweet de 40 millions de dollars: 7 conseils pour élaborer une politique solide en matière de médias sociaux

La récente aventure de tweeting d'Elon Musk lui a coûté 40 millions de dollars à Tesla et à lui-même. C'est pourquoi votre entreprise a besoin d'une politique relative aux médias sociaux. Voici comment en créer un et s’assurer que vos employés respectent ses exigences.

Comment se préparer à votre prochaine faille de sécurité

Comment se préparer à votre prochaine faille de sécurité

La triste réalité est que votre réseau sera probablement endommagé et probablement dans un avenir proche. Plutôt que d'ignorer ce fait de la vie, vous feriez mieux de vous y préparer.

L'informatique quantique constitue-t-elle vraiment une menace pour sa sécurité?

L'informatique quantique constitue-t-elle vraiment une menace pour sa sécurité?

Certains progrès importants en informatique quantique annoncent un jour où il deviendra pratique de déchiffrer certaines formes de chiffrement autrefois invulnérables. Alors, comment vous protégez-vous?

Comment le sexisme nuit au secteur de la technologie et à votre entreprise

Comment le sexisme nuit au secteur de la technologie et à votre entreprise

Ignorer la moitié de votre main-d'œuvre potentielle en excluant les femmes qualifiées simplement parce que ce sont des femmes ne nuit pas seulement à votre résultat net, cela rend également votre compétition non sexiste plus forte et plus agile.

Smb malware: quelles sont les menaces et pourquoi s'aggravent-elles?

Smb malware: quelles sont les menaces et pourquoi s'aggravent-elles?

Les petites entreprises sont souvent la cible d'attaques de logiciels malveillants telles que la fraude de chefs de la direction, les attaques par extraction de crypto-monnaie et les ransomwares. Voici comment la formation de prochaine génération en matière de protection des points finaux, de correctifs et de sensibilisation à la sécurité peut aider les petites entreprises à protéger leurs réseaux.

Comment vous assurer que votre entreprise survit à une catastrophe

Comment vous assurer que votre entreprise survit à une catastrophe

Une planification et une reprise après sinistre correctement effectuées peuvent faire toute la différence entre la survie et la disparition de votre entreprise lorsque survient un événement grave.

Planification de votre réponse à la violation

Planification de votre réponse à la violation

La semaine dernière, nous avons discuté des réactions après la récupération suite à une violation de données. L'une de ces réactions consistait à élaborer un plan efficace. Voici comment s'y prendre.

Comment choisir le bon service VPN pour votre entreprise

Comment choisir le bon service VPN pour votre entreprise

Les services VPN ont commencé leur vie en tant que produits de consommation et c'est toujours le meilleur choix. Cependant, elles sont devenues une technologie de sécurité de base pour les ordinateurs. Votre entreprise ne doit donc pas les ignorer. Déterminez s’ils peuvent aider vos utilisateurs, et lorsque vous le faites, voici ce qu’il faut rechercher.

Aperçu de l'industrie: le rôle émergent de l'IA dans la prévention des maladies

Aperçu de l'industrie: le rôle émergent de l'IA dans la prévention des maladies

PCMag s'est entretenu avec le Dr Eric Topol, du Scripps Research Translational Institute, sur la manière dont l'intelligence artificielle façonne la médecine prédictive grâce à l'utilisation de capteurs médicaux et de données génomiques.

Si vous n'utilisez pas de routeur vpn de classe affaires, voici pourquoi vous devriez

Si vous n'utilisez pas de routeur vpn de classe affaires, voici pourquoi vous devriez

Un routeur grand public peut prendre en charge une connexion de réseau privé virtuel (VPN), mais c'est loin des capacités réseau et de sécurité qu'un routeur professionnel peut fournir. Il suffit de quelques talents informatiques et du savoir-faire pour en créer un.

Le gros problème de sécurité de Voip? c'est une gorgée

Le gros problème de sécurité de Voip? c'est une gorgée

Le protocole SIP (Session Initiation Protocol) est essentiel pour la plupart des formes de communication voix sur IP (VoIP), mais en soi, il est peu sécurisé et facilement piraté. Voici ce que vous devez savoir pour protéger vos appels et votre réseau.

L'authentification multifactorielle sera la clé pour les entreprises qui protègent les actifs du cloud

L'authentification multifactorielle sera la clé pour les entreprises qui protègent les actifs du cloud

En utilisant une combinaison de jetons, d'appareils mobiles et de biométrie, l'authentification multifactorielle transforme la manière dont les utilisateurs se connectent aux systèmes quotidiens ainsi que la manière dont les professionnels de l'informatique protègent leurs réseaux.

10 points importants pour les pros qui migrent leur service téléphonique

10 points importants pour les pros qui migrent leur service téléphonique

Les systèmes téléphoniques en nuage sont excellents, mais ils offrent tellement de nouvelles fonctionnalités que vous pouvez vous perdre dans la complexité et compliquer votre projet de migration. Voici 10 points importants à prendre en compte pour que votre équipe informatique reste concentrée et contribue au succès de tout projet de voix sur IP (VoIP).

Pourquoi le système VoIP de votre entreprise peut ne pas appartenir au nuage

Pourquoi le système VoIP de votre entreprise peut ne pas appartenir au nuage

Les fournisseurs de voix sur IP gérée (VoIP) insistent pour que le meilleur endroit pour votre service téléphonique soit dans le nuage. Mais il y a plusieurs raisons pratiques pour que tout ou partie du matériel reste sur les lieux. Voici comment savoir ce qui convient le mieux à votre entreprise.