L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Les prédictions de cybersécurité annuelles de BeyondTrust sont des possibilités envisageables au regard des évolutions technologiques, des pratiques criminelles et du contexte…
La recherche de création de valeur et l’ouverture de leurs solutions constituent aujourd’hui un enjeu stratégique pour les éditeurs de logiciels. En effet, dans un monde de plus en…
La relation client est au cœur de toute entreprise souhaitant augmenter ses ventes et son taux de conversion. Véritables alliés des solutions CRM, les logiciels HelpDesk participent…
En conduisant des études de risques, les risk managers s’aperçoivent fréquemment que les personnes sollicitées dépriorisent, dévalorisent voire ignorent le critère intégrité.…
Les récents évènements ont mis en évidence le rôle essentiel que jouent les hôpitaux et les établissements médicaux dans nos communautés, soulignant la résilience que les…
En pâtisserie, le secret d’une mousse au chocolat réussie se fonde sur le choix des ingrédients qui la composent. Choisir les œufs et le chocolat les plus qualitatifs permettra…
Longtemps réduite au rang de simple utilité, l'infrastructure est aujourd'hui au cœur des enjeux des systèmes d'information, et du business en général, dans le contexte d'une…
Les attaques de type « breachstortion » ont fait leur apparition dans le paysage de la menace. Comment résister au chantage – parfois basé sur du bluff ! - de se faire afficher…
Dans la continuité des géants du Net, les manufacturiers font évoluer leur business model orienté produits vers une vision orientée utilisateurs, par le biais du modèle par…
Le nombre de cybermenaces poursuit sa croissance à un rythme alarmant. Des ransomwares et chevaux de Troie d'accès à distance aux attaques d'hameçonnage et de wipers, il est déjà…