L’open source plébiscité dans les entreprises et le secteur public
Plus de 8 entreprises sur 10 utilisent de l’open source et neuf administrations sur 10 participent à son développement. Malgré leur bonne réputation, ces...
Pour rendre service, le CRM doit répondre à des critères précis
L’État du CRM en Europe d’efficy confirme que l’automatisation, la personnalisation et la facilité d’usage sont les critères essentiels aux yeux des professionnels.
Le CRM...
La législation sur la protection des lanceurs d’alerte se précise
La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...
Les fabricants de tablettes misent sur l’IA pour rester attractifs
Selon les dernières données de Canalys, les livraisons mondiales de tablettes ont atteint 33 millions au troisième trimestre 2023, marquant une baisseannuelle de 7...
La transformation digitale est un enjeu majeur pour les entreprises françaises
La transformation digitale reste une priorité pour les entreprises, notamment pour favoriser la prise de décision et renforcer la cybersécurité. Principaux objectifs : l’amélioration de...
La plupart des acheteurs d’applications examinent la sécurité avant de prendre leurs décisions
Pour 96 % des prospects, l’AppSec, le processus de recherche, correction et prévention des vulnérabilités, est un critère important pour passer à la commande...
Les innovations IT qui pourraient devenir des ruptures technologiques
Le rapport d’orientation stratégique du Cigref intitulé « Ruptures à l’horizon 2030-2040 » propose une vision stratégique à moyen et long terme dans de nombreux domaines...
Cybersécurité en 2024 : les menaces évoluent
Le précédent millésime montrait l’importance et la résilience des groupes pirates dans le monde. Cette année qui commence s’annonce lourde des menaces comme l’automatisation...
Une fois sur 4, près de la moitié des clients ne parviennent pas à...
Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...
Les États à l’origine de nombreuses cyberattaques
Tous les pays développés assument une politique de défense et d’attaque dans le cyberespace. Le dernier épisode concerne un acteur malveillant appuyé par l’Iran....