L’open source plébiscité dans les entreprises et le secteur public

Plus de 8 entreprises sur 10 utilisent de l’open source et neuf administrations sur 10 participent à son développement. Malgré leur bonne réputation, ces...
Pour rendre service, le CRM doit répondre à des critères précis

Pour rendre service, le CRM doit répondre à des critères précis

0
L’État du CRM en Europe d’efficy confirme que l’automatisation, la personnalisation et la facilité d’usage sont les critères essentiels aux yeux des professionnels. Le CRM...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

Les fabricants de tablettes misent sur l’IA pour rester attractifs

Selon les dernières données de Canalys, les livraisons mondiales de tablettes ont atteint 33 millions au troisième trimestre 2023, marquant une baisseannuelle de 7...
La transformation digitale est un enjeu majeur pour les entreprises françaises

La transformation digitale est un enjeu majeur pour les entreprises françaises

0
La transformation digitale reste une priorité pour les entreprises, notamment pour favoriser la prise de décision et renforcer la cybersécurité. Principaux objectifs : l’amélioration de...

La plupart des acheteurs d’applications examinent la sécurité avant de prendre leurs décisions

Pour 96 % des prospects, l’AppSec, le processus de recherche, correction et prévention des vulnérabilités, est un critère important pour passer à la commande...

Les innovations IT qui pourraient devenir des ruptures technologiques

0
Le rapport d’orientation stratégique du Cigref intitulé « Ruptures à l’horizon 2030-2040 » propose une vision stratégique à moyen et long terme dans de nombreux domaines...

Cybersécurité en 2024 : les menaces évoluent

Le précédent millésime montrait l’importance et la résilience des groupes pirates dans le monde. Cette année qui commence s’annonce lourde des menaces comme l’automatisation...

Une fois sur 4, près de la moitié des clients ne parviennent pas à...

Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...

Les États à l’origine de nombreuses cyberattaques

Tous les pays développés assument une politique de défense et d’attaque dans le cyberespace. Le dernier épisode concerne un acteur malveillant appuyé par l’Iran....