De nombreux fournisseurs présentent leurs modalités principales comme étant non négociables, avec des mécanismes d'escalade des coûts qui accentuent les risques pour les acheteurs. Gartner propose une liste de contrôle de 10 modalités ...
Actualités avis d'expert
Evolution du DSI : un stratège au service des métiers
Si le rôle du DSI a évolué, c’est parce que la technologie a changé. Par le passé, la technologie métier était synonyme de déploiements de grande envergure sur le long terme. Autrement dit, le rythme de l’évolution technologique était ...
Outils collaboratifs : comment choisir entre déploiement sur site ou dans le Cloud ?
Agendas partagés, dossiers synchronisés, chats, réunions en vidéo, communications unifiées, réseaux sociaux d’entreprise... En quelques années, les outils collaboratifs sont devenus incontournables dans l’entreprise.
RGPD : un règlement dévoyé par les géants du profilage publicitaire
Le règlement sur la protection des données (RGPD), entré en vigueur en Europe en mai dernier, est souvent présenté comme une avancée pour la protection de la vie privée des internautes. Dans les faits, la mesure a pour l’instant surtou ...
Data et innovation : comment les API sont devenues indispensables
Les API sont les portes d’accès vers les applications et les données internes et externes à l’entreprise, il est donc fortement conseillé d’en posséder les clés.
Pourquoi les fournisseurs de Cloud ont, à la fois, bonne et mauvaise réputation ?
La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption. Mais cette exemplarité conforte les responsables informatiques qui restent bien souvent lo ...
Smart Contracts : les contrats informatiques, ce n’est pas encore automatique !
Digital, ERP, SaaS … ce vocabulaire s’est progressivement imposé dans le quotidien du professionnel RH. A l’origine de cette révolution fonctionnelle se trouve, au-delà des objectifs de réduction de coûts et de modernisation de la fonc ...
Fusion/Acquisition : pourquoi les entreprises doivent adopter une stratégie commune de cyber-renseignement
Aux États-Unis, une grande entreprise (Société BIG) décide de racheter un concurrent (Société MEDIUM) et l’annonce aux marchés. La fusion ne sera effective que trois mois plus tard, le temps que la SEC, le gendarme de la bourse américa ...
Pourquoi les entreprises doivent contrôler les procédures de sécurité de leurs prestataires
Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en plus simple grâce à la profusion de services connectés, cette pratique expose néanmoins les activités des e ...
RGPD et DPO : la liste des compétences est longue et le nombre de profils insuffisant
Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait encore faible (inférieur à 25%) en France, si l’on en croit différentes études récentes et non-officielles.
Trois points à connaître sur l’automatisation robotique (RPA) des processus SAP
Certaines entreprises ont déjà commencé à déployer des solutions d’automatisation robotique des processus (RPA) pour automatiser des processus SAP et de nombreuses autres l’envisagent.
Cloud computing, secteur public et souveraineté : une synergie gagnante !
La France entreprend de dessiner son nuage étatique et, pour ce faire, elle doit être exemplaire ! Cette démarche s'inscrit dans un environnement marqué par les réformes avec, notamment, l'ombre menaçante du Cloud Act américain, qui, d ...
Qu’est-ce que la 5G implique pour les entreprises ?
À l’approche de la 5G, nombreux ont été les débats non seulement concernant la date à laquelle le réseau sera disponible à l’usage commercial, mais aussi quant à son impact potentiel sur les entreprises.
Savez-vous vraiment ce qui se passe dans votre environnement informatique ?
L'affaire du piratage d'entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d'une meilleure visibilité sur l'inventaire de ses actifs informatiques.
Évaluer la solidité de son SI : pratiques et valeur ajoutée
Que cache votre gestion des mots de passe ?
Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine à accomplir les tâches de cybersécurité les plus basiques. L'un des fondamentaux de la cybe ...
Entreprises, jouez de la BaaS
Transferts d'argent quasi instantanés, traçabilité alimentaire, lutte contre les faux médicaments, échange d'énergie entre consommateurs, protection des œuvres d'art ... les possibilités offertes par la Blockchain se multiplient, et le ...
Technologies de localisation : comment choisir la bonne solution
Ces dernières années, nombre de solutions ont vu le jour pour permettre aux entreprises de suivre les déplacements de leurs marchandises, collaborateurs ou clients. Afin d’obtenir le meilleur retour sur investissement possible, ces sol ...
La sécurité de l’IoT souffre encore de failles majeures
Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue d’inquiéter. Il est en effet relativement simple de les pirater et les nombreuses cyber ...
Design thinking : quand les données prennent vie
Robotic Process Automation : une première étape nécessaire, mais pas suffisante
Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l'un des fondamentaux de la RPA. Une pratique décriée malgré la valorisation des emplois et l'amélioration de la productivité qu'elle perme ...
Maitriser ses processus de gestion à incidents : une donnée stratégique en matière de Cybersécurité
Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et nécessite d’être mené dans les règles de l’art. Cap sur ce sujet et rappel de ses fondamentaux.
Le Full Cloud : un modèle en pleine évolution
Le Cloud Computing qui durant de nombreuses années s’est réduit à l’externalisation de certaines ressources informatiques (principalement IaaS) a atteint aujourd’hui une telle maturité que les DSI et les CDO (Chief Digital Officier) pe ...
Migration vers le Cloud : les quatre problèmes que rencontrent les entreprises
Migrer son informatique vers le Cloud est une chose, faire en sorte qu’elle soit adaptée à ce format en est une autre.
Optimiser la sécurité des réseaux des entreprises au quotidien grâce à une segmentation réseau efficace
Les réseaux des entreprises deviennent de plus en plus complexes. Des centaines de demandes de changement sont traitées régulièrement par les équipes de sécurité IT, puis appliquées aux systèmes en réseau de l’entreprise.
Le machine learning, nouvel expert en cybersécurité ?
En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes entreprises sur 10 ont subi une attaque pouvant engendrer dans les cas les plus sévères une paralysie des services ou un a ...
Sécuriser Docker : une démarche bien spécifique
Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, l ...
Protection des données d’entreprise : quel avenir pour le Back up as a Service ?
A l’heure de la cybercriminalité, du big data et de l’intelligence artificielle, les données attirent toutes les convoitises. Dans ce contexte, il est aujourd’hui indispensable de garantir la protection du capital intellectuel de l’ent ...
Cybersécurité et IA, qu’est-ce que j’y gagne ?
La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets de mode du moment. Le mot à la mode aujourd’hui est « IA », Intelligence Artificielle, ou AI pour nos ...