Le Club des Marketeurs In Tech (CMIT) se penche sur le profil de l'influenceur IT. Résultat : en B2B, l'expertise et la reconnaissance sont validées par les seuls contenus.
Design Thinking : et si on le remettait à sa place ?
Le Design Thinking semble répondre à tous les problèmes. Mais lorsqu’il est vidé de sa rigueur, le processus peut vite devenir contre-productif.
Identité : quelles frontières à l’ère de la transformation numérique ?
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données.
Analytics : Salesforce achète Tableau Software
Salesforce rachète Tableau Software, leader dans la visualisation des données. Montant : 15,7 milliards $ par échange d'actions.
SD-WAN : la connectivité d’une époque où l’application est reine
Le SD-WAN qui est conçu pour le cloud extrait la conscience et l’intelligence des applications de l’infrastructure réseau sous-jacente.
Wi-Fi : 5 contraintes à gérer pour déployer un réseau
Les contraintes sont extrêmement nombreuses sur un projet de déploiement Wi-Fi. Une phase nécessaire à tout projet est de bien cadrer le besoin pour dimensionner la solution.
La « tokenisation » : quelles opportunités pour l’entreprise ? »
Les entreprises sont de plus en plus nombreuses à explorer les différents aspects de la blockchain. Et elles ont raison, car les opportunités qu’offre cette technologie révolutionnaire sont réelles. Démonstration.
Hackers éthiques : pourquoi vous avez besoin d’eux et où trouver les meilleurs ?
La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme de Bug Bounty.
L’entreprise frictionless, la nouvelle donne du monde digital
Qu'il s'agisse d'un client ou d'un fournisseur, l'engagement doit être transparent, car c’est un atout qui joue sur la réputation d’une l’organisation dans un monde digital.
5G : 4 avantages à attendre en entreprise
La 5G peut offrir aux entreprises un niveau de productivité, de connectivité et de collaboration optimal pour maximiser leur potentiel.
Stockage : trois innovations déterminantes
Les mutations de l’infrastructure de stockage ont un impact direct sur le potentiel d’innovation des entreprises et l’amélioration de leurs processus.
Votre architecture d’entreprise est-elle lisible ?
La démarche d’Architecture d’Entreprise évolue et passe par plusieurs étapes au sein de l’organisation.
Transformation numérique du secteur public : quels défis pour gérer la transformation des organisations ?
Les ITOps du secteur public sont en première ligne pour relever les challenges de la transformation organisationnelle et numérique de l’État Français.
10 technologies à usage personnel pour booster le secteur digital
Il est parfois difficile pour les entreprises d’identifier les technologies qui représentent une opportunité de celles qui sont encore trop récentes pour investir.
Industrie high-tech : le Japon veut limiter la présence étrangère
A l’instar des Etats-Unis, le Japon va imposer des règles plus strictes sur l’utilisation de technologies étrangères dans ses entreprises. Sans être nommée, la Chine est dans le viseur.
« Attaques par rebond » : comment un MSP peut-être un rebond idéal pour atteindre des centaines d’entreprises ?
Dans son bilan annuel, l’ANSSI a présenté les « attaques par rebond » comme une menace insidieuse et sophistiquée de plus en plus observée en France, et une vraie source de préoccupation.
Créer de la valeur pour ses clients : 4 bénéfices de l’adoption du cloud
Le cloud a pris une place grandissante dans les stratégies digitales et est en passe de devenir la « nouvelle norme » pour les grandes entreprises.
Automatisation des applications en multi-cloud : un enjeu pour entreprises
Cloud et automatisation sont un véritable duo gagnant, d’autant plus important que les responsables informatiques sont face à des environnements toujours plus complexes.
Smartphones : 3 choses à savoir pour une charge optimale
La charge peut avoir des répercussions importantes sur les performances de son téléphone et la durée de vie de sa batterie.
API : 4 règles pour les sécuriser
Les entreprises doivent mettre en place une politique de sécurité des API, qui s’appuie sur dédiée aux applications web, mais complétée par des mesures spécifiques.
Automatisation des processus : RPA, suites intelligentes de BPM et iPaaS
Data Science et RGPD sont-ils incompatibles ?
Les data scientists et data analysts éprouvent des difficultés à naviguer dans ce nouveau cadre législatif, au point de voir une incompatibilité entre RGPD et traitement de la donnée.
IT hybride : frein ou opportunité de croissance pour les entreprises ?
Analytics : les bonnes pratiques pour piloter son activité commerciale
Protection des systèmes IT : une priorité pour le secteur de la santé
En cybersécurité, l’industrie pharmaceutique compte parmi les secteurs les plus difficiles à protéger. Une grande partie des risques encourus émanent de l’intérieur des entreprises.
Comment l’IoT impacte le domaine de la sécurité ?
Pendant de trop nombreuses années, les vendeurs et fabricants d’appareils IoT ont ignoré les conventions de sécurité dans leur empressement à commercialiser de nouveaux produits.
Véhicules autonomes : les données, carburant de demain
Les véhicules connectés aggravent les risques liés à la cybersécurité et il convient d’affronter cette difficulté pour que les véhicules autonomes puissent réaliser pleinement leur potentiel.
Opérateurs télécoms : les TPE au coeur de la stratégie de croissance
Une tendance de fond semble émerger chez les grands opérateurs en recherche de nouveaux relais de croissance : une consolidation marquée par des rachats en série.
Ordinateurs quantiques : quel impact sur l’économie numérique ?
Vulnérabilité : les 3 critères qui doivent vous alerter
L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.