Un leader du développement logiciel répond à 4 critères d’excellence
Conscientes que l’expérience client qu’elles offrent dépend en grande partie du fonctionnement optimal de leurs logiciels et de leurs systèmes, la plupart...
Supply Chain logicielle : le nouvel eldorado des hackers
Face au renforcement des mesures de sécurité, les hackers utilisent de nouvelles portes d’entrée moins protégées par les entreprises : la chaîne d’approvisionnement logicielle. Ces...
Les API cloud et le futur des applications métiers
Le mode de développement et de fonctionnement des logiciels a considérablement évolué. Nous sommes passés d’un développement linéaire à des méthodes plus...
Le no-code, outil de soutien des entreprises
Selon une étude d’ABBYY, d’ici 2023, plus de la moitié des entreprises françaises s’appuieront sur des applications low ou no-code. S’il était...
Halte à la surcharge logicielle : comment alléger son SaaS
Les bloatwares, également connus sous le nom de "feature creep", apparaissent lorsque les versions successives d'un programme siphonnent de plus en plus...
La sécurité des applications : pourquoi est-ce le bon moment pour la placer en...
Les événements de l'année dernière ont bouleversé l'agenda des conseils d'administration. Les chefs d'entreprise ont dû devenir plus agiles et redéfinir leurs...
Comprendre les IDP (Internal Developer Platform) pour mieux les utiliser dans le cadre du...
Autrefois apparenté à un artisanat, tant les outils étaient rudimentaires et dépourvus d’automatisation, le développement d’applications s’est industrialisé au fil des évolutions. Les programmeurs...
L’approche open source first, boost à la souveraineté numérique
L’interconnexion croissante de la société actuelle place l’enjeu la souveraineté numérique au cœur des priorités. Que signifie exactement cet enjeu ?La souveraineté désigne la...
Logiciels malveillants : Top 6 des supers méchants les plus virulents de 2021
Cette année encore, la COVID-19 et les cyberattaques ont fait la une de l’actualité. Que ce soit physiquement ou en ligne, le...
Vulnérabilités dissimulées : la chaîne d’approvisionnement constitue une menace croissante pour la cybersécurité des...
Un an après l’adoption de la Directive NIS-2 par l’Union européenne, visant à harmoniser et à renforcer la cybersécurité sur le territoire européen, les...