Comment contenir le Shadow IT et la dette technique

Le Shadow IT désigne l’ensemble des divers systèmes informatiques non gérés qui sont utilisés par les collaborateurs mais passent sous les radars...

Après la conformité au RGPD, Data Legal Drive propose un logiciel de conformité anticorruption...

0
À la suite du partenariat stratégique lancé en 2021 avec Vigo, cabinet d'avocats spécialiste du droit pénal des affaires, Data Legal Drive,...

Le marché des terminaux de paiement vit sa plus profonde transformation

0
Depuis les années 60, le terminal de paiement est l’un des équipements indispensables à tout espace de vente. Il s’est rapidement transformé en terminal...

Pour exploiter les données, les entreprises renforcent la sécurité des API

Garantir la sécurité des données et contrôler la prolifération des API sont les principales préoccupations des professionnels interrogés. Mais plus des deux tiers s'inquiètent...

Nexthink s’allie à Qualtrics pour améliorer la satisfaction des collaborateurs

0
Ce partenariat a pour objectif d’allier les fonctions de gestion de données opérationnelles de Nexthink (O-Data) à celles de l’expérience collaborateur (X-Data)...

Cybersécurité : les risques présentés par les parties tierces crée une complexité supplémentaire pour...

0
Alors que les chaînes d’approvisionnement et les écosystèmes continuent de se remodeler et de s’étendre et que le risque présenté par les...

L’ESM est-il vraiment une extension de l’ITSM ?

L'ESM est une évolution normale de l’ITSM. Mais si l’adoption de ces outils dans l’IT correspond à un marché mature qui a...

OVHcloud annonce High Performance Object Storage, son offre souveraine de stockage objet

0
L’hébergeur renforce son portefeuille de solutions de stockage avec l’annonce d’une nouvelle offre de stockage objet pour les données non structurées.« High Performance...

SPIE et EasyVista proposent une solution de services gérés ITSM et ITOM

0
EasyVista, l’éditeur britannique de solutions d’ITSM et d’ITOM, et SPIE ICS, filiale française du groupe SPIE spécialisée dans les services numériques, renforcent...

Paiement des rançons de cyberattaques : Entre morale et réalité opérationnelle, parfois le grand...

Face à la multiplication des attaques, nombre de victimes évaluent l'opportunité de céder aux demandes des groupes ransomware, en payant une rançon théoriquement moins...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité