Les enjeux de la dématérialisation, freins, avantages et gains

La démat progresse sous toutes ses formes et dans tous les secteurs. Quels avantages peut-on en attendre, quels sont les freins, comment ne pas...

Les 14 effets de coût d’une cyberattaque

Les études d’impact des cyberattaques sont généralement centrées sur les coûts financiers directs. Ces derniers ne sont cependant que la partie émergée de l’iceberg....

L’état de la planification connectée

92 % des entreprises estiment qu'une meilleure technologie de planification produit un meilleur chiffre d'affaires. Mais 15 % seulement rapportent avoir réalisé tous leurs projets... Planification connectée (Connected...

GDPR – RGPD : décryptage à l’usage des entreprises et des organisations publiques

Nul n’est censé ignorer la loi ! Ce célèbre adage s’applique au GDPR (General Data Protection Regulation), appelé RGPD (Règlement général sur la protection des...

Gestion des identités et des accès dans le cloud, le Magic Quadrant IDaaS du...

La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité. Mais son modèle de consommation évolue, il devrait...

ALM, agilité et DevOps, où en êtes-vous ? (infographie exclusive)

Les enjeux du développement des applications sont considérables, et doivent s’appuyer sur des méthodologies et des outils innovants. IT Social et HPE Software, en...

Les 5 défis de l’adoption de DevOps

La pression de la compétition incite de plus en plus d’entreprises à adopter DevOps, mais cela demande aux équipes Dev et Ops de se...

Le Règlement européen sur la protection des données personnelles en 5 questions

Le Règlement européen sur la protection des données personnelles sera applicable à partir du 25 mai 2018 dans tous les pays de l’Union européenne....

La performance de l’entreprise passe par le développement logiciel

84% des managers français reconnaissent l’utilité des applications logicielles et de leur développement pour atteindre leurs objectifs de performance. Une enquête réalisée par CA Technologies...

Les cybercriminels profitent du modèle SaaS

La disponibilité des logiciels malveillants (malwares) ainsi que les rançongiciels (ransomwares) en mode SaaS sous la forme de kits facilite l’accès à ces menaces...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité