Pour gérer vos consentements :

avis d’expert

Contrat SaaS : les 10 modalités pour réduire les coûts et les risques

De nombreux fournisseurs présentent leurs modalités principales comme étant non négociables, avec des mécanismes d'escalade des coûts qui accentuent les…

6 années ago

Evolution du DSI : un stratège au service des métiers

Si le rôle du DSI a évolué, c’est parce que la technologie a changé. Par le passé, la technologie métier était synonyme…

6 années ago

Outils collaboratifs : comment choisir entre déploiement sur site ou dans le Cloud ?

Agendas partagés, dossiers synchronisés, chats, réunions en vidéo, communications unifiées, réseaux sociaux d’entreprise... En quelques années, les outils collaboratifs sont…

6 années ago

RGPD : un règlement dévoyé par les géants du profilage publicitaire

Le règlement sur la protection des données (RGPD), entré en vigueur en Europe en mai dernier, est souvent présenté comme…

6 années ago

Data et innovation : comment les API sont devenues indispensables

Les API sont les portes d’accès vers les applications et les données internes et externes à l’entreprise, il est donc…

6 années ago

Pourquoi les fournisseurs de Cloud ont, à la fois, bonne et mauvaise réputation ?

La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption.…

6 années ago

Smart Contracts : les contrats informatiques, ce n’est pas encore automatique !

Digital, ERP, SaaS … ce vocabulaire s’est progressivement imposé dans le quotidien du professionnel RH. A l’origine de cette révolution…

6 années ago

Fusion/Acquisition : pourquoi les entreprises doivent adopter une stratégie commune de cyber-renseignement

Aux États-Unis, une grande entreprise (Société BIG) décide de racheter un concurrent (Société MEDIUM) et l’annonce aux marchés. La fusion…

6 années ago

Pourquoi les entreprises doivent contrôler les procédures de sécurité de leurs prestataires

Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en…

6 années ago

RGPD et DPO : la liste des compétences est longue et le nombre de profils insuffisant

Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait…

6 années ago

Trois points à connaître sur l’automatisation robotique (RPA) des processus SAP

Certaines entreprises ont déjà commencé à déployer des solutions d’automatisation robotique des processus (RPA) pour automatiser des processus SAP et de nombreuses…

6 années ago

Cloud computing, secteur public et souveraineté : une synergie gagnante !

La France entreprend de dessiner son nuage étatique et, pour ce faire, elle doit être exemplaire ! Cette démarche s'inscrit…

6 années ago

Qu’est-ce que la 5G implique pour les entreprises ?

À l’approche de la 5G, nombreux ont été les débats non seulement concernant la date à laquelle le réseau sera…

6 années ago

Savez-vous vraiment ce qui se passe dans votre environnement informatique ?

L'affaire du piratage d'entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d'une meilleure visibilité sur…

6 années ago

Évaluer la solidité de son SI : pratiques et valeur ajoutée

 Si l'objectif d'en faire l'inventaire exhaustif est louable, il n'en reste pas moins difficile à atteindre dès que le SI…

6 années ago

Que cache votre gestion des mots de passe ?

Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine…

6 années ago

Entreprises, jouez de la BaaS

Transferts d'argent quasi instantanés, traçabilité alimentaire, lutte contre les faux médicaments, échange d'énergie entre consommateurs, protection des œuvres d'art ...…

6 années ago

Technologies de localisation : comment choisir la bonne solution

Ces dernières années, nombre de solutions ont vu le jour pour permettre aux entreprises de suivre les déplacements de leurs…

6 années ago

La sécurité de l’IoT souffre encore de failles majeures

Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des…

6 années ago

Design thinking : quand les données prennent vie

 Intrinsèquement lié à l’essor du digital, le design thinking est un processus créatif visant à améliorer la praticité d’une chose…

6 années ago

Robotic Process Automation : une première étape nécessaire, mais pas suffisante

Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l'un des fondamentaux de la…

6 années ago

Maitriser ses processus de gestion à incidents : une donnée stratégique en matière de Cybersécurité

Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et…

6 années ago

Le Full Cloud : un modèle en pleine évolution

Le Cloud Computing qui durant de nombreuses années s’est réduit à l’externalisation de certaines ressources informatiques (principalement IaaS) a atteint…

6 années ago

Migration vers le Cloud : les quatre problèmes que rencontrent les entreprises

Migrer son informatique vers le Cloud est une chose, faire en sorte qu’elle soit adaptée à ce format en est…

6 années ago

Optimiser la sécurité des réseaux des entreprises au quotidien grâce à une segmentation réseau efficace

Les réseaux des entreprises deviennent de plus en plus complexes. Des centaines de demandes de changement sont traitées régulièrement par…

6 années ago

Le machine learning, nouvel expert en cybersécurité ?

En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes…

6 années ago

Sécuriser Docker : une démarche bien spécifique

Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux…

6 années ago

Protection des données d’entreprise : quel avenir pour le Back up as a Service ?

A l’heure de la cybercriminalité, du big data et de l’intelligence artificielle, les données attirent toutes les convoitises. Dans ce…

6 années ago

Cybersécurité et IA, qu’est-ce que j’y gagne ?

La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets…

6 années ago

Infrastructure « as Code » (IaC) une nécessité, un besoin ou un faux problème

Maintenant que le DevOps est devenu la référence des DSI, il convient d’évaluer comment l’infrastructure va pouvoir supporter cette nouvelle approche…

6 années ago