Lead-analytics

DevOps : 38 % des entreprises françaises ont lancé leur initiative (infographie)

Dans cette infographie, les analystes d'IDC ont dressé un état des lieux de DevOps dans les entreprises françaises. Dans une enquête publiée en ce début...

Pourquoi mettre en place un centre d’excellence autour de l’ERP ?

Afin d’obtenir le meilleur retour sur investissement suite à la mise en place d’un système ERP, une recommandation classique est la mise en place...

Docker et les conteneurs : l’arme fatale !

Selon une étude de Datadog, éditeur d’une plateforme de monitoring, parue en juillet dernier, les entreprises ont adopté les conteneurs. Et en particulier, Docker....

GDPR : Doit-on nommer un DPO ? (infographie)

La GDPR entrera en vigueur le 28 mai prochain, date à laquelle l’ensemble des entreprises traitant des données devront se mettre en conformité, notamment...

La mobilité déferle en entreprise (infographie)

Le mariage de la transformation digitale et de la technologie transfigure l’espace de travail. La mobilité du travail devient le principal différenciant pour les...

Comprendre : l’informatique serverless

L’informatique serverless est la couche d’abstraction ultime de l'infrastructure matérielle, après le mariage de la virtualisation, du cloud et des conteneurs. Au cours de la...

Le DSI face aux nouvelles nouvelles technologies, selon le Gartner

N’en déplaise aux tenants de cette technologie, ce n’est pas l’Intelligence Artificielle qui tient le haut du pavé chez les DSI, confrontés à la...

L’inefficacité du cloud impose plus de collaboration entre la DSI et les métiers

Si elles veulent tirer le meilleur de leurs stratégies cloud, les entreprises doivent apprendre à faire collaborer plus efficacement l’informatique et les opérationnels, la...

Multicloud, une nouvelle consommation du cloud pour DSI enrichie

Après l‘adoption du cloud par l’entreprise, majoritairement sous la forme d’un cloud privé, et les premières expériences parfois délicates de cloud public, les organisations...

Les cybercriminels recourent à des techniques d’évitement de plus en plus sophistiquées

0
De nombreux vecteurs d’attaques cybercriminelles intègrent des fonctions de contournement des contre-mesures de détection et d’éradication. « Les cybercriminels ont affûté leurs armes pour gagner...