Les enjeux de la dématérialisation, freins, avantages et gains

La démat progresse sous toutes ses formes et dans tous les secteurs. Quels avantages peut-on en attendre, quels sont les freins, comment ne pas...

GDPR – RGPD : décryptage à l’usage des entreprises et des organisations publiques

Nul n’est censé ignorer la loi ! Ce célèbre adage s’applique au GDPR (General Data Protection Regulation), appelé RGPD (Règlement général sur la protection des...

Les 14 effets de coût d’une cyberattaque

Les études d’impact des cyberattaques sont généralement centrées sur les coûts financiers directs. Ces derniers ne sont cependant que la partie émergée de l’iceberg....

ALM, agilité et DevOps, où en êtes-vous ? (infographie exclusive)

Les enjeux du développement des applications sont considérables, et doivent s’appuyer sur des méthodologies et des outils innovants. IT Social et HPE Software, en...

Le Règlement européen sur la protection des données personnelles en 5 questions

Le Règlement européen sur la protection des données personnelles sera applicable à partir du 25 mai 2018 dans tous les pays de l’Union européenne....

Le DSI de HP Enterprise invite à la collaboration et à DevOps

La collaboration et DevOps. Ralph Loura, CIO Enterprise Group d'HP, se montre ambitieux pour les DSI, et les invite à lever la tête du...

Les 5 impacts de DevOps sur le moral des employés

DevOps peut transformer la culture du travail des entreprises et ainsi agir positivement sur le moral des employés. DevOps est une philosophie centrée sur un...

DevOps : 5 indicateurs critiques orientés vitesse et qualité (Forrester)

Pour Forrester, DevOps est le principal moteur pour soutenir la transformation digitale, ce qui se traduit par la vitesse et la flexibilité au service...

Libérez le DSI otage de la culture d’entreprise

Le pire ennemi de l’entreprise n’est ni le marché, ni la concurrence, c'est l’entreprise elle même… Le DSI qui mène la transformation digitale de son...

Gestion des identités et des accès dans le cloud, le Magic Quadrant IDaaS du...

La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité. Mais son modèle de consommation évolue, il devrait...