D’un besoin business à l’envie d’agilité : la réponse évidente du Cloud

Le passage au Cloud est devenu une évidence pour bon nombre d’entreprises, mais il serait erroné de l'appréhender sous le prisme d’une...

De l’ECM aux services de contenu : vers une utilisation efficace de l’information

0
Face à la croissance continue du volume d’informations produit par les entreprises et dont elles ont besoin, les solutions classiques d’ECM (Enterprise...

De l’importance du cloud pour l’agilité et la résilience en temps de crise

L’adoption des services dans le cloud public s’est accélérée dans le sillage de la pandémie, mais l’objectif principal des entreprises n’a pas...

La fibre optique serait-elle la nouvelle alliée de l’environnement ?

0
La fibre optique serait-elle la nouvelle alliée pour résoudre les problèmes environnementaux ? Selon une étude publiée par le Think Tank européen Idate...

Faire face à la pénurie de composants électroniques

0
Lorsque la crise sanitaire a contraint une majeure partie de la population à travailler, étudier et échanger à distance du jour au...

Gestion des identités : ne nous trompons pas de modèle d’Intelligence Artificielle

L’Intelligence Artificielle joue désormais un rôle de toute première importance en termes de gouvernance et administration des identités numériques. Expérience utilisateur plus...

Comment exploiter le cloud pour optimiser les accès mainframe ?

Aujourd’hui et plus que jamais, les entreprises du monde entier envisagent d'étendre leurs investissements mainframe existants dans le cadre de vastes initiatives...

La Living Security, avenir de la cybersécurité

Le monde regorge aujourd’hui de cybermenaces dynamiques. Leur nombre augmentent quotidiennement, tout autant que leur complexité. Les entreprises ont besoin au quotidien...

Plateformes Low Code/No Code, un riche potentiel à exploiter

Apparues sous la forme d’un mouvement au sein de la communauté des développeurs, les plateformes Low-Code/No Code (LCNC) existent en fait depuis...

L’évolution de la gestion des identités et des accès

Les technologies traditionnelles de prévention des cybermenaces se sont largement appuyées sur des contrôles de sécurité fondés sur le réseau. Elles présentent...