Pour gérer vos consentements :

avis d’expert

RGPD – les points les plus délicats

Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se…

6 années ago

La théorie CK comme vecteur d’innovation dans les projets de transformation numérique

Dans un contexte de concurrence renforcée et mondialisée, il est de plus en plus important pour les entreprises de parvenir…

6 années ago

Web 2018 : Et si nous parlions d’éco-conception ?

Lors de l’avènement d’Internet et au moment où l’on commençait à coder des sites internet, la qualité d’un code se…

6 années ago

UX designers : le marché français rattrape son retard

L’UX design est une nouvelle méthode de conception de produits et de services apparue aux États-Unis. Elle a transformé la…

6 années ago

L’émergence de l’analyse augmentée

Bien que souvent déjà matures avec la Business Intelligence (BI) intégrée à leurs processus métiers, plusieurs entreprises se sont dotées…

6 années ago

Kaspersky Lab : Les cinq phases de la sécurité du Cloud

À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont…

6 années ago

Transition numérique et stockage de données : Et si la gestion d’énergie était l’un des facteurs de réussite ?

Aujourd’hui, de nombreuses entreprises doivent encore adopter pleinement la transformation numérique, nécessaire pour rester compétitives. Bien que conscient du besoin…

6 années ago

La veille stratégique, une arme contre les attaques avancées ?

Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent…

6 années ago

Cybercriminalité, menaces et contre-Attaque

Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne…

6 années ago

Comment choisir votre fournisseur SD-WAN ?

L’une des difficultés des projets de SD-WAN est le choix de son fournisseur, tellement d’acteurs se positionnant sur ce marché.

6 années ago

Des outils de sécurité sur mesure, pour un réseau et des défis uniques

La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et…

6 années ago

Infrastructures critiques : les temps d’arrêt ne sont pas envisageables

Les besoins informatiques évoluent et les entreprises ont désormais besoin d’une configuration alliant agilité, sécurité, vitesse et flexibilité. Ce besoin…

6 années ago

Les temps d’arrêt ne sont pas envisageables pour les infrastructures critiques

Une infrastructure dite "critique" est, par définition, essentielle au bon fonctionnement d’un Etat, d’une société ou de son économie. Elle…

6 années ago

5 raisons de migrer sur Linux

Pour bon nombre d'entreprises, 2018 sera l'année de leur passage sur Linux, et ce, pas seulement parce qu’il est le…

6 années ago

Digitalisation & Lean management : le ticket gagnant

Pourquoi associer Lean management & digitalisation ? En quoi le Lean management peut-il être utile à la digitalisation ?

6 années ago

L’approche tripartite de la conformité au RGPD

Le futur règlement général de l'UE sur la protection des données à caractère personnel (RGPD) est la plus importante révision…

6 années ago

Google va pénaliser les sites trop lents sur mobile, c’est le moment de repenser votre référencement

A partir de juillet, le moteur de recherche changera son algorithme pour déclasser les pages web qui se chargent trop…

6 années ago

Du LiFi, à l’automobile sans conducteur et électrique

Le LiFi remplacera-t-il le Wifi ? Rien n’est moins sûr. En revanche, le protocole de communication basé sur la lumière…

6 années ago

L’univers du stockage et son manque de lisibilité…

Les acteurs historiques dominent le marché avec des systèmes de stockage de plus en plus complexes et conçus d'abord pour…

6 années ago

Transformation numérique : les six grandes batailles des DSI

Au quotidien, les responsables informatiques doivent relever des défis de taille : de nouvelles technologies apparaissent en permanence, les modèles…

6 années ago

Le SD-WAN pour améliorer la cybersécurité !

Une récente étude a mis en avant le typosquattage, une nouvelle technique de piratage qui acquiert des noms de domaine…

6 années ago

Avis d’Expert – IBM – La conteneurisation, catalyseur du monde hybride

Le conteneur a révolutionné le monde du transport, son caractère hybride permet de connecter et fluidifier les échanges entre le…

6 années ago

Avis d’Expert – IBM – La technologie des containers offre une chance unique de redynamiser le Cloud Privé

La plupart des initiatives de Cloud Privé n'ont pas connu le succès escompté dans les entreprises. Beaucoup de ces Cloud…

6 années ago

Mise en conformité vs craintes des entreprises : le 25 mai prochain la RGPD sera une réalité

A l’ère du Big Data et de la « révolution digitale » qui viennent transformer progressivement le monde des RH, le règlement UE…

6 années ago

Capgemini : L’intelligence artificielle, levier de transformation des DSI

Avis d'Experts de Capgemini sur l'exploitation de l'IA comme vecteur de changement des DSI.

6 années ago

Cisco – Quels sont les fondamentaux d’une sécurité ‘Endpoint’ efficace ?

Avis d'Experts sur la cybersécurité présentée par Cisco avec un focus Endpoint.

6 années ago

Juniper Networks – Privilégiez l’automatisation pour la gestion des charges de travail complexes !

Directeur technique opérateurs chez Juniper Networks, Michaël Melloul revient sur les enjeux de l'automatisation.

6 années ago

MapR – A quoi doit-on s’attendre en matière de données pour 2018 ?

Data fabric, machine learning, IA, Kubernetes... Évangéliste technique chez MapR, Tugdual Grall aborde les tendances du marché de la donnée.

6 années ago

Valtech – Véhicules connectés : vers une disruption imminente de la filière automobile

Directeur conseil et marketing chez Valtech, Pascal Malotti aborde la transformation de la filière automobile dans l'ère du véhicule connecté.

6 années ago

Akamai – L’explosion du credential stuffing, véritable menace pour l’entreprise

Un nouvel avis d'expert, signé Akamai, sur le credential stuffing, fait de tester des identifiants dérobés sur plusieurs sites pour…

6 années ago