De nombreux fournisseurs présentent leurs modalités principales comme étant non négociables, avec des mécanismes d'escalade des coûts qui accentuent les risques pour les acheteurs. Gartner propose une liste de contrôle de 10 modalités ...
![](https://www.silicon.fr/wp-content/uploads/2018/11/VEKIA-Fotolia_44190609_XL1-440x330-120x90.png)
De nombreux fournisseurs présentent leurs modalités principales comme étant non négociables, avec des mécanismes d'escalade des coûts qui accentuent les risques pour les acheteurs. Gartner propose une liste de contrôle de 10 modalités ...
Si le rôle du DSI a évolué, c’est parce que la technologie a changé. Par le passé, la technologie métier était synonyme de déploiements de grande envergure sur le long terme. Autrement dit, le rythme de l’évolution technologique était ...
Agendas partagés, dossiers synchronisés, chats, réunions en vidéo, communications unifiées, réseaux sociaux d’entreprise... En quelques années, les outils collaboratifs sont devenus incontournables dans l’entreprise.
Le règlement sur la protection des données (RGPD), entré en vigueur en Europe en mai dernier, est souvent présenté comme une avancée pour la protection de la vie privée des internautes. Dans les faits, la mesure a pour l’instant surtou ...
Les API sont les portes d’accès vers les applications et les données internes et externes à l’entreprise, il est donc fortement conseillé d’en posséder les clés.
La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption. Mais cette exemplarité conforte les responsables informatiques qui restent bien souvent lo ...
Digital, ERP, SaaS … ce vocabulaire s’est progressivement imposé dans le quotidien du professionnel RH. A l’origine de cette révolution fonctionnelle se trouve, au-delà des objectifs de réduction de coûts et de modernisation de la fonc ...
Aux États-Unis, une grande entreprise (Société BIG) décide de racheter un concurrent (Société MEDIUM) et l’annonce aux marchés. La fusion ne sera effective que trois mois plus tard, le temps que la SEC, le gendarme de la bourse américa ...
Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en plus simple grâce à la profusion de services connectés, cette pratique expose néanmoins les activités des e ...
Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait encore faible (inférieur à 25%) en France, si l’on en croit différentes études récentes et non-officielles.
Certaines entreprises ont déjà commencé à déployer des solutions d’automatisation robotique des processus (RPA) pour automatiser des processus SAP et de nombreuses autres l’envisagent.
La France entreprend de dessiner son nuage étatique et, pour ce faire, elle doit être exemplaire ! Cette démarche s'inscrit dans un environnement marqué par les réformes avec, notamment, l'ombre menaçante du Cloud Act américain, qui, d ...
À l’approche de la 5G, nombreux ont été les débats non seulement concernant la date à laquelle le réseau sera disponible à l’usage commercial, mais aussi quant à son impact potentiel sur les entreprises.
L'affaire du piratage d'entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d'une meilleure visibilité sur l'inventaire de ses actifs informatiques.
Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine à accomplir les tâches de cybersécurité les plus basiques. L'un des fondamentaux de la cybe ...
Transferts d'argent quasi instantanés, traçabilité alimentaire, lutte contre les faux médicaments, échange d'énergie entre consommateurs, protection des œuvres d'art ... les possibilités offertes par la Blockchain se multiplient, et le ...
Ces dernières années, nombre de solutions ont vu le jour pour permettre aux entreprises de suivre les déplacements de leurs marchandises, collaborateurs ou clients. Afin d’obtenir le meilleur retour sur investissement possible, ces sol ...
Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue d’inquiéter. Il est en effet relativement simple de les pirater et les nombreuses cyber ...
Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l'un des fondamentaux de la RPA. Une pratique décriée malgré la valorisation des emplois et l'amélioration de la productivité qu'elle perme ...
Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et nécessite d’être mené dans les règles de l’art. Cap sur ce sujet et rappel de ses fondamentaux.
Le Cloud Computing qui durant de nombreuses années s’est réduit à l’externalisation de certaines ressources informatiques (principalement IaaS) a atteint aujourd’hui une telle maturité que les DSI et les CDO (Chief Digital Officier) pe ...
Migrer son informatique vers le Cloud est une chose, faire en sorte qu’elle soit adaptée à ce format en est une autre.
Les réseaux des entreprises deviennent de plus en plus complexes. Des centaines de demandes de changement sont traitées régulièrement par les équipes de sécurité IT, puis appliquées aux systèmes en réseau de l’entreprise.
En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes entreprises sur 10 ont subi une attaque pouvant engendrer dans les cas les plus sévères une paralysie des services ou un a ...
Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, l ...
A l’heure de la cybercriminalité, du big data et de l’intelligence artificielle, les données attirent toutes les convoitises. Dans ce contexte, il est aujourd’hui indispensable de garantir la protection du capital intellectuel de l’ent ...
La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets de mode du moment. Le mot à la mode aujourd’hui est « IA », Intelligence Artificielle, ou AI pour nos ...