Migration vers SAP S/4 HANA : surmonter les freins pour bâtir un business case...

0
En 2015, SAP a donné dix ans aux entreprises pour migrer vers son nouvel ERP S/4 HANA. Aujourd’hui, nous sommes presque à la moitié...

Une architecture data centric, c’est quoi ?

0
Les données sont plus largement et plus facilement disponibles qu’auparavant. Mais il reste encore des limites. Certains  règlements empêchent ou limitent l'accès aux données....

Le marché mondial des plateformes de contenu en pleine euphorie

0
La prolifération des contenus numériques dans les entreprises devrait stimuler la croissance globale du marché des plateformes de services de contenu. L'évolution des produits...

IoT : le pire est à venir

Un rapport du Ponemon Institute pour le compte de Santa Fe Group sonne l’alarme : les fuites de données vont se multiplier à cause d’objets...

La réalité augmentée au secours de la pénurie de main d’œuvre

La transition technologique et le départ à la retraite des baby-boomers, provoquent une pénurie de talents dans l'industrie manufacturière pour les prochaines années. Dans...

La gestion des noms de domaine a mauvaise réputation

Selon le dernier rapport de MarkMonitor, leader mondial de la protection de marque, près d’un quart des marques ont vu leur nom de domaine...

La faiblesse des mots de passe, le talon d’Achille de la cybersécurité

D’après l’étude d’Avira, la gestion des mots de passe est souvent pratiquée selon le principe de la « moindre douleur ». Les utilisateurs choisissent le mot...

Docker et les conteneurs : l’arme fatale !

0
Selon une étude de Datadog, éditeur d’une plateforme de monitoring, parue en juillet dernier, les entreprises ont adopté les conteneurs. Et en particulier, Docker....

Chiffrement des clés USB : une pratique peu répandue

Selon une étude menée par l’éditeur de sécurité et Kingston Technology au Royaume-Uni, la moitié des entreprises ne chiffrent pas leurs périphériques amovibles. Le...

DSP2 : le compte à rebours

La nouvelle version de la Directive sur les Services de Paiement (DSP2) vise à harmoniser davantage la réglementation sur les paiements. Fin 2017, l'Autorité bancaire...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité