Skip to content
  • Benchmark
  • Economie
  • Idées
  • Management
  • Sourcing
  • Tendances
  • Stratégie
  • Newsletter
  • Contact
Digitalonomics
  • Benchmark
  • Economie
  • Idées
  • Management
  • Sourcing
  • Tendances
  • Stratégie
  • Newsletter
  • Contact

Auteur/autrice : Invité de la rédaction

IA générative : les GAFA seront-ils intermédiés à leur tour ?

3 juin 20253 juin 2025 Invité de la rédaction

3 % : c’est ce que représente (déjà) la part du trafic générée par les IA génératives comme ChatGPT (86 %) et DeepSeek (3…

Pourquoi étendre l’ITSM au-delà de l’IT

16 avril 202516 avril 2025 Invité de la rédaction

L’ITSM (IT Service Management) est un cadre éprouvé pour structurer, optimiser et mesurer la fourniture de services informatiques. Cependant, dans un contexte où…

Tout savoir sur le CAASM (Cybersecurity Asset Attack Surface Management)

16 avril 202516 avril 2025 Invité de la rédaction

Le Cesin, Club des Experts de la Sécurité de l’Information et du Numérique, et l’éditeur français OverSOC, ont réalisé une étude sur le…

Les passkeys sont-ils l’avenir de l’authentification ?

16 avril 202516 avril 2025 Invité de la rédaction

Les passkeys proposent une sécurité renforcée et une expérience sans mot de passe. Ceux-ci sont toujours vulnérables aux attaques comme le phishing et…

Comment intégrer un projet d’IA en cinq étapes

16 avril 202516 avril 2025 Invité de la rédaction

L’IA promet beaucoup : automatisation des tâches, analyse prédictive, amélioration de l’expérience client, création de nouveaux services. Pourtant, selon l’INSEE, seulement 29 %…

Fonction achats : un levier de performance financière ?

28 mars 202516 avril 2025 Invité de la rédaction

Dans un contexte économique marqué par des pressions accrues sur la rentabilité et la trésorerie, la fonction achats ne peut plus être envisagée…

Cybersécurité : les bonnes pratiques pour gérer l’accès des fournisseurs

22 mars 202516 avril 2025 Invité de la rédaction

Les fournisseurs externes sont essentiels aux entreprises, mais ils augmentent leur surface d’attaque et peuvent introduire divers risques de sécurité. Comment les prévenir…

Zero Trust et modèles traditionnels : quelles différences ?

16 mars 202516 avril 2025 Invité de la rédaction

Avec la montée en puissance des cyberattaques, les modèles de sécurité traditionnels montrent leurs limites. Beaucoup d’organisations se tournent désormais vers le modèle…

Open Banking : les principes de base

24 février 202524 février 2025 Invité de la rédaction

L’Open Banking révolutionne le secteur financier en ouvrant l’accès aux données bancaires aux tiers de confiance, offrant aux clients des services personnalisés et…

Pagination des publications

1 2 3 4 Suivant

Rechercher sur le site

Maîtrisez les relations avec vos fournisseurs ! Les 40 questions indispensables à se poser

(Pour en voir plus : cliquer ici)


L'ouvrage de référence pour mieux piloter votre transformation digitale

              Mentions légales

              Contacter la rédaction

Rechercher sur le site

(c) Digitalonomics 2002-2022 - La reproduction non autorisée des contenus de ce site est interdite. Pour toute demande de reproduction : contact@digitalonomics.fr
  • Benchmark
  • Economie
  • Idées
  • Management
  • Sourcing
  • Tendances
  • Stratégie
  • Newsletter
  • Contact
  • Benchmark
  • Economie
  • Idées
  • Management
  • Sourcing
  • Tendances
  • Stratégie
  • Newsletter
  • Contact