Externalisation

La transformation digitale ne changera pas l’intérêt pour l’externalisation

Si les entreprises sont aujourd’hui à la recherche d’agilité et de rapidité, elles restent également fidèles à l’externalisation, pour continuer de réduire les coûts. A...

Forrester Mind the Gap : seuls 2 utilisateurs sur 10 pensent que les IT...

Moins de 20% les utilisateurs finaux pensent que les IT délivrent dans les temps, aident à réduire la fréquence du delivery, ou offrent les...

Cybersécurité : les ambitions et les 5 chantiers de l’ANSSI

Intervenant lors de l’Université d’été d’Hexatrust, Guillaume Poupard, Directeur général de l’ANSSI, a évoqué sa vision de la cybersécurité et les chantiers de l’agence. Les...

Affronter les failles Zero-day, une stratégie en 6 étapes

Pour indispensables qu’ils soient, les outils traditionnels de sécurité informatique ne suffisent plus à protéger les organisations. Les pirates sont en particulier friands des...

Industrie 4.0 : Le manque de préparation laisse planer le doute sur les technologies

Les cadres dirigeants des entreprises industrielles qui vivent les technologies et la transformation numérique au quotidien n’ont aucun doute quant au rôle qu’elles jouent...

7 tendances du marketing B2B pour 2018

Les tendances marketing B2B de l’année 2018 seront moins dans la rupture que dans la prolongation des tendances des années précédentes. Une année pour...

5 cas d’utilisation ‘serverless’, des applications en architecture ‘as-a-Service’

L’appellation ‘serverless’ est trompeuse, car il ne s’agit pas d’une informatique ‘sans serveurs’, mais de s’appuyer sur des serveurs bien réels… que la DSI...

Le partenaire, maillon incontournable de la cybersécurité, mais grand absent du FIC 2018

Insight était présent au FIC 2018 (Forum International de la Cybersécurité) qui vient de se tenir à Lille. L’occasion de confirmer l’étendue et la...

Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification

L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...

Sécurité : le legacy des banques les met en danger

La sécurité est clairement un enjeu stratégique pour toutes les entreprises, et certainement plus sensible encore pour les banques. Mais de l’avis même de...