La transformation digitale ne changera pas l’intérêt pour l’externalisation
Si les entreprises sont aujourd’hui à la recherche d’agilité et de rapidité, elles restent également fidèles à l’externalisation, pour continuer de réduire les coûts.
A...
Forrester Mind the Gap : seuls 2 utilisateurs sur 10 pensent que les IT...
Moins de 20% les utilisateurs finaux pensent que les IT délivrent dans les temps, aident à réduire la fréquence du delivery, ou offrent les...
Cybersécurité : les ambitions et les 5 chantiers de l’ANSSI
Intervenant lors de l’Université d’été d’Hexatrust, Guillaume Poupard, Directeur général de l’ANSSI, a évoqué sa vision de la cybersécurité et les chantiers de l’agence.
Les...
Affronter les failles Zero-day, une stratégie en 6 étapes
Pour indispensables qu’ils soient, les outils traditionnels de sécurité informatique ne suffisent plus à protéger les organisations. Les pirates sont en particulier friands des...
Industrie 4.0 : Le manque de préparation laisse planer le doute sur les technologies
Les cadres dirigeants des entreprises industrielles qui vivent les technologies et la transformation numérique au quotidien n’ont aucun doute quant au rôle qu’elles jouent...
7 tendances du marketing B2B pour 2018
Les tendances marketing B2B de l’année 2018 seront moins dans la rupture que dans la prolongation des tendances des années précédentes. Une année pour...
5 cas d’utilisation ‘serverless’, des applications en architecture ‘as-a-Service’
L’appellation ‘serverless’ est trompeuse, car il ne s’agit pas d’une informatique ‘sans serveurs’, mais de s’appuyer sur des serveurs bien réels… que la DSI...
Le partenaire, maillon incontournable de la cybersécurité, mais grand absent du FIC 2018
Insight était présent au FIC 2018 (Forum International de la Cybersécurité) qui vient de se tenir à Lille. L’occasion de confirmer l’étendue et la...
Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification
L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...
Sécurité : le legacy des banques les met en danger
La sécurité est clairement un enjeu stratégique pour toutes les entreprises, et certainement plus sensible encore pour les banques. Mais de l’avis même de...