Comment contenir le Shadow IT et la dette technique
Le Shadow IT désigne l’ensemble des divers systèmes informatiques non gérés qui sont utilisés par les collaborateurs mais passent sous les radars...
Après la conformité au RGPD, Data Legal Drive propose un logiciel de conformité anticorruption...
À la suite du partenariat stratégique lancé en 2021 avec Vigo, cabinet d'avocats spécialiste du droit pénal des affaires, Data Legal Drive,...
Le marché des terminaux de paiement vit sa plus profonde transformation
Depuis les années 60, le terminal de paiement est l’un des équipements indispensables à tout espace de vente. Il s’est rapidement transformé en terminal...
Pour exploiter les données, les entreprises renforcent la sécurité des API
Garantir la sécurité des données et contrôler la prolifération des API sont les principales préoccupations des professionnels interrogés. Mais plus des deux tiers s'inquiètent...
Nexthink s’allie à Qualtrics pour améliorer la satisfaction des collaborateurs
Ce partenariat a pour objectif d’allier les fonctions de gestion de données opérationnelles de Nexthink (O-Data) à celles de l’expérience collaborateur (X-Data)...
Cybersécurité : les risques présentés par les parties tierces crée une complexité supplémentaire pour...
Alors que les chaînes d’approvisionnement et les écosystèmes continuent de se remodeler et de s’étendre et que le risque présenté par les...
L’ESM est-il vraiment une extension de l’ITSM ?
L'ESM est une évolution normale de l’ITSM. Mais si l’adoption de ces outils dans l’IT correspond à un marché mature qui a...
OVHcloud annonce High Performance Object Storage, son offre souveraine de stockage objet
L’hébergeur renforce son portefeuille de solutions de stockage avec l’annonce d’une nouvelle offre de stockage objet pour les données non structurées.« High Performance...
SPIE et EasyVista proposent une solution de services gérés ITSM et ITOM
EasyVista, l’éditeur britannique de solutions d’ITSM et d’ITOM, et SPIE ICS, filiale française du groupe SPIE spécialisée dans les services numériques, renforcent...
Paiement des rançons de cyberattaques : Entre morale et réalité opérationnelle, parfois le grand...
Face à la multiplication des attaques, nombre de victimes évaluent l'opportunité de céder aux demandes des groupes ransomware, en payant une rançon théoriquement moins...