Si la diversité des expertises nécessaires à la transformation numérique pousse les entreprises à faire appel à des consultants indépendants de plus en plus nombreux, l’encadrement…
Avis des fournisseurs
Les applications qui n'ont pas été autorisées par le service de sécurité informatique d'une entreprise - c'est à dire les applications fantômes ou clandestines – peuvent donner…
Selon le cabinet Forrester, 50 % des entreprises mettent actuellement en œuvre le DevOps, lequel a donc atteint sa vitesse de libération. Néanmoins, l'interprétation de sa mise en…
IBM vient d’annoncer la signature d'un accord portant sur l'acquisition de Red Hat pour 34 milliards de dollars. C’est l’un de ces grands jalons de l’histoire informatique qui aura…
Il n'est pas toujours facile de sécuriser un réseau domestique, même quand toutes les précautions possibles sont prises. Beaucoup de facteurs entrent en jeu et l'un d'entre eux est bien…
Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l'un des fondamentaux de la RPA. Une pratique décriée malgré la valorisation des…
Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue d’inquiéter. Il est en…
L'introduction d'appareils intelligents dans le quotidien des individus – que ce soit au sein de leur foyer ou dans leur environnement professionnel – a littéralement ouvert la boîte…
La création d'un Cahier des Charges ERP est l'une des étapes les plus importantes pour réussir son projet. Pour cette raison, les responsables se demandent régulièrement quelle est la…
Selon le Forum économique mondial, nous nous sommes engagés dans la quatrième révolution industrielle, celle de l'industrie 4.0, qui devrait modifier fondamentalement notre façon de…