Pour gérer vos consentements :

avis d’expert

Cyber sécurité : les Etats vont devoir choisir entre balkanisation ou coopération

La cybersécurité se trouve à la croisée des chemins et doit décider de sa direction future. Le choix qui sera…

6 années ago

Cinq conseils pour faciliter une reprise après sinistre dans le cloud

En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et…

6 années ago

Les parcours client fragmentés : un vrai casse tête pour les DSI

Souvent de la responsabilité du marketing, l’optimisation du parcours client fait appel à des solutions informatiques hétérogènes, que les services…

6 années ago

Comment le Digital Experience Management (DEM) révolutionne l’ITSM  ?

Les mauvaises expériences de l'usage de l'IT peuvent coûter aux entreprises jusqu’à 100 heures de travail par collaborateur et par…

6 années ago

Legaltechs : du big data au smart data

L’heure est à la massification des données. Dans le secteur du droit, de nouveaux défis apparaissent notamment dans le traitement…

6 années ago

Data as a Service : pourquoi automatiser vos plateformes de données ?

L’entreprise Data-Driven est celle d’aujourd’hui et non celle de demain. Poussée par les entités digitales, le sujet est omniprésent. Les DSI…

6 années ago

Les coûts cachés de la maintenance logicielle sont-ils une menace pour le département informatique ?

Les applications ERP comme Oracle et SAP sont la base de toute entreprise et elles deviennent encore plus critiques au…

6 années ago

Assistants vocaux ou chatbots d’entreprise, place au langage naturel

Si l’on ne parle que d’elle, la technologie voix semble surtout trouver à s’imposer dans les foyers et en voiture.…

6 années ago

La visibilité de vos architectures Cloud et… au-delà

L’ampleur de la digitalisation est aujourd’hui indéniable. Les consommateurs se tournent toujours plus vers les canaux en ligne et mobiles,…

6 années ago

Fraude à l’identité en entreprise : trois clés pour une authentification efficace

Alors que les cybercriminels tentent non seulement de s’introduire insidieusement dans les réseaux des entreprises, ils sont nombreux à essayer…

6 années ago

Pourquoi l’entreprise doit maîtriser son architecture multi-cloud ?

« Un grand pouvoir implique de grandes responsabilités » – la célèbre phrase prononcée par Voltaire s’applique aujourd’hui sans peine à tous…

6 années ago

Pourquoi l’infrastructure convergée retient-elle l’attention du secteur informatique ?

Une infrastructure convergée combine serveurs, stockage, équipements réseaux et logiciels au sein d’une architecture intégrée unique, afin d’accélérer le processus…

6 années ago

Vers un cloud encore plus performant

L'année 2016, a été sans aucun doute, l'une des années les plus spectaculaires enregistrées pour le marché du cloud, tout…

6 années ago

Analyse prédictive : principal levier de croissance pour l’entreprise 5.0

L'implémentation de la culture analytique semble indispensable tant la systématisation d'une approche data-driven permet d'ouvrir de nouveaux champs d'innovation, et…

6 années ago

L’ECM est mort ! Vive… les services de contenu ?

En 2017, Gartner a annoncé la mort de l'ECM. Que s’est il passé depuis cette annonce ?

6 années ago

Biométrie comportementale et réseaux de neurones

MFA, Step-Up, … Non il ne s’agit pas de nouvelles activités sportives à la mode.

6 années ago

Plus rapide et plus efficace : comment l’évolution du cloud a permis aux entreprises d’accélérer

Aujourd’hui, garantir une expérience client exceptionnelle est désormais plus important que d’être une marque centenaire. L’ancienneté d’une marque est une…

6 années ago

Sécurité informatique : comment armer son entreprise en 3 étapes clé

Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été…

6 années ago

L’Edge computing ou comment récupérer des données encore plus rapidement

Au cours de la dernière année, le terme « transformation numérique » est devenu un mot à la mode presque…

6 années ago

Anatomie d’un exercice « Red Team »

Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour…

6 années ago

Détecter et éviter les abus de privilèges

Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont…

6 années ago

L’Intelligence Artificielle : une chance pour la réindustrialisation de la France ?

Contrairement à tout ce que l'on peut lire ou entendre, l'utilisation massive de l'intelligence artificielle peut être un des axes…

6 années ago

Le défi des mots de passe admin statiques

Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au…

6 années ago

Les systèmes de fichiers sont bien plus en danger qu’on ne le pense

Dans une entreprise, un dossier sur cinq est lisible par n’importe lequel des collaborateurs. Et dans presque la moitié des…

6 années ago

Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ?

L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi…

6 années ago

Sécurité du Cloud : quelles sont les capacités indispensables d’un Next-Gen CASB ?

Face à l’adoption du Cloud en entreprise et à la nécessité de sécuriser les données stockées, les responsables de la…

6 années ago

Pourquoi les systèmes de gestion de l’information amorcent-ils enfin leur migration vers le cloud et le Saas ?

Le marché de la gestion de l’information est en pleine mutation. Anciennement connu sous le nom de gestion de contenu…

6 années ago

Comment articuler l’innovation avec le run ? Un des enjeux majeurs des DSI !

Depuis quelques années, l’innovation est au coeur des problématiques des DSI. Nous assistons à une accélération sur le marché de l’IT…

6 années ago

Sécurité des emails en entreprise : 4 conseils clés pour élaborer une stratégie

Le bilan de la cybercriminalité est lourd : chaque jour, des milliers d’attaques causent des pertes financières qui se comptent…

6 années ago

L’intégration agile : un levier essentiel de transformation de l’entreprise

Dans une économie en constante mutation, les entreprises recherchent, continuellement, le modèle d’organisation ainsi que les technologies leur permettant de…

6 années ago