Suivi des biens IT à l’ère du télétravail : le secret de la réussite

Le télétravail s’est imposé comme une "nouvelle norme" pour les entreprises – et leurs collaborateurs – qui souhaitent survivre à la crise...

Pourquoi les plans d’intervention d’urgence devraient faire appel à l’ITSM

Les plans d'intervention d'urgence définissent la manière dont les gouvernements et les entreprises réagissent aux événements catastrophiques dans l'environnement. Actuellement, les équipes...

Si vos biens IT pouvaient parler, que diraient-ils ?

Pensez aux biens IT de votre entreprise. Ils sont probablement disséminés dans le monde entier et utilisés pour différentes tâches. Des téléphones mobiles aux ordinateurs...

Savoir identifier les principales menaces de cybersécurité, et les contrer

Il existe de nombreux types de cybermenaces, et les motivations des pirates sont également très variées. Si certains cybercriminels sont à l’affût d’un gain...

Onboarding/offboarding : unifier et automatiser pour fluidifier l’expérience collaborateur

Une carrière professionnelle n’est plus statique. Il est désormais extrêmement rare qu’un salarié entre dans une entreprise pour y rester toute sa vie. Parmi...

Survivre à un audit de licence logicielle n’est pas mission impossible

Les audits de licence logicielle sont un cauchemar pour l'entreprise. Nombreux sont les éditeurs à s'assurer que les entreprises paient pour les technologies qu'elles...

La transformation numérique des entreprises va-t-elle propulser le DSI à la place du PDG...

La technologie, aujourd’hui indispensable à la réussite de l’entreprise Dans cette nouvelle ère numérique, il est particulièrement complexe pour les entreprises de développer leurs activités...

Interview DSI

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité