L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
La création d’un compte AWS (Amazon Web Services) n’est pas sans risque pour la sécurité des données. Souvent, des paramètres incertains à l'échelle de l'entreprise ou de simples…
« Les données sont précieuses et subsisteront plus longtemps que les systèmes eux-mêmes », a déclaré Tim Berners-Lee, inventeur du Web. Aujourd’hui, les données sont plus…
Ransomware! Le mot fait frémir tous les RSSI et DSI. Ennemi public n°1 des entreprises, le ransomware prend en otage votre ordinateur, votre donnée et parfois l'intégralité du système…
Si l'IA ChatGPT et ses dérivées (comme Bing IA ou Microsoft 365 Copilot) font beaucoup d'elles pour leur faculté à entretenir des conversations, d'autres IA génératives sont en train…
Au cours de ces dernières années, la transformation numérique des entreprises se résumait généralement à la mise en œuvre de stratégies pour améliorer l'expérience client,…
La panne réseau est la hantise des DSI et des ingénieurs IT. Car quand le réseau tombe, les moyens de le remettre en route à distance tombent souvent avec lui. Une gestion "hors bande"…
L’Identity and Access Management, ou gestion des identités et des accès, apporte des réponses à la question fondamentale de DevOps : "Qui peut accéder à quoi ?". Encore faut-il en…
La gestion des identités et des accès représente un domaine de la cybersécurité grâce auquel les entreprises luttent contre les menaces émergentes pesant sur leur Système…
Omniprésents, les appareils connectés génèrent des volumes de données de plus en plus importants. Encore faut-il faire quelque chose d'utile de ces données. Leur volumétrie impose de…
En contrôlant l’accès dynamiquement à partir des rôles et d’attributs utilisateurs, en contrôlant l'utilisation des données, en garantissant l'intégrité des systèmes…