Les API cloud et le futur des applications métiers
Le mode de développement et de fonctionnement des logiciels a considérablement évolué. Nous sommes passés d’un développement linéaire à des méthodes plus...
La cybersécurité est l’affaire de tous au sein de l’entreprise
Le travail hybride avec d’une part des salariés en télétravail et d’autre part des salariés sur site, est une organisation du travail...
L’open source dans le secteur public : une culture de l’innovation nécessaire
Afin de répondre aux attentes des usagers et des entreprises mais aussi s’adapter de façon plus rapide au changement, les administrations publiques...
Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...
Répondre aux besoins de sécurité du Cloud Native
Qui dit nouvelles opportunités, dit toujours nouveaux challenges. Les entreprises migrent de plus en plus leurs opérations vers le cloud, bénéficiant ainsi...
Négocier le virage de 2022 : comment les entreprises vont-elles s’y prendre avec leurs...
Secteur en plein développement, qui compte aujourd'hui plus de 500 000 emplois en France selon Numeum, la transformation numérique est une priorité...
Le cloud au chevet des entreprises
Impératif de compétitivité, besoin d’agilité, demande de productivité… Les décisions prises par les responsables IT sont impactées par des nécessités conjointes relevant...
Santé 2.0 : moderniser l’infrastructure de stockage pour améliorer le traitement des patients
Les hôpitaux disposent actuellement de nombreuses applications différentes dans le but de stocker, étudier, analyser et diagnostiquer les patients. En conséquence, il...
Cybersécurité : briser les mythes liés à l’authentification via un mobile
Poussées par la pandémie à accélérer la digitalisation de leurs activités et leurs processus, les entreprises ont dû choisir la voie la...
La cybersécurité est avant tout un travail d’équipe
Qu’il s’agisse d’adopter une architecture Zero Trust (ZTA), une authentification à deux facteurs ou passer à des applications sécurisées basées sur le...