Sopra Steria obtient la compétence Migration AWS qui reconnaît son expertise technique
Sopra Steria, l’ESN de services numériques et d’édition de logiciels, annonce avoir obtenu la compétence Migration AWS. Une qualification qui certifie l’expertise...
Portrait-robot du manager de transition : un maillon essentiel à la stratégie des entreprises
Intervenant en premier lieu, pour une urgence managériale afin d’assurer le remplacement temporaire, les managers de transition font leur percée dans les...
La carence de données supply chain restreint les projets ESG des entreprises
La gestion efficace des chaînes d’approvisionnement est un des éléments essentiels d’amélioration du bilan ESG (environnement, social, gouvernance) des sociétés. Une étude montre...
NetApp acquiert Instaclustr, le spécialiste de l’intégration et de la gestion de plateformes de...
NetApp annonce avoir signé un accord définitif pour l’acquisition d’Instaclustr, une startup australienne (présente en Australie, États-Unis et Europe) qui propose une...
La Living Security, avenir de la cybersécurité
Le monde regorge aujourd’hui de cybermenaces dynamiques. Leur nombre augmentent quotidiennement, tout autant que leur complexité. Les entreprises ont besoin au quotidien...
Plateformes Low Code/No Code, un riche potentiel à exploiter
Apparues sous la forme d’un mouvement au sein de la communauté des développeurs, les plateformes Low-Code/No Code (LCNC) existent en fait depuis...
L’évolution de la gestion des identités et des accès
Les technologies traditionnelles de prévention des cybermenaces se sont largement appuyées sur des contrôles de sécurité fondés sur le réseau. Elles présentent...
New Relic ajoute la gestion des niveaux de service et de suivi de métriques...
New Relic, le spécialiste de l’observabilité, annonce la disponibilité de nouvelles fonctions de gestion de niveaux de service ou Service level management...
Process mining : les entreprises manquent de compréhension des données pour modéliser la complexité...
Les entreprises ont historiquement eu du mal à développer, à documenter et à suivre leurs processus. Gênées par la complexité des systèmes...
Des organisations militaires et gouvernementales visées par des cyberattaques
Le Threat Analysis Group (TAG), unité spécialisée de Google dans la détection des failles des systèmes d’information, a identifié des menaces issues...