Crise climatique, risques géopolitiques : comment protéger les data centers
Les data centers sont généralement conçus et construits pour résister aux intempéries. Mais les conditions météorologiques de plus en plus extrêmes (de très…
Cyberattaques : les sept protocoles vulnérables
ExtraHop a publié les résultats de son étude Benchmarking Cyber Risk and Readiness, qui montrent qu’un pourcentage important d’organisations expose des protocoles non…
Dix bonnes pratiques pour élaborer un business case efficace
Le business case est un outil précieux pour tout décideur informatique. Instrument clé dans le dialogue avec les métiers, le business case facilite…
Les bonnes pratiques pour bien migrer
Abandonner une solution pour la remplacer par une autre conduit les DSI dans un passage obligé : une opération de migration qui peut…
ESN et éditeurs de logiciels : les défaillances repartent à la hausse
Au deuxième trimestre 2022, selon les statistiques d’Altares, 184 ESN et éditeurs de logiciels on fait l’objet d’une défaillance. C’est 22,7 % de…
La réglementation dope le marché de la dématérialisation de documents
Après l’accident de parcours de 2020, le marché de la dématérialisation fera preuve d’une belle vitalité, selon une étude du cabinet Xerfi. D’ici…
Hypercroissance des objets connectés et protection des données : un paradoxe ?
Malgré le fait que de nombreux appareils visent à offrir une expérience utilisateur unique basée sur les données personnelles fournies, il semble que…
Transformation digitale : les quinze biais à connaître
La réussite d’une transformation numérique est liée à l’action de multiples facteurs. Ceux-ci, combinés, aboutissent à ce qu’aucune entreprise ne ressemble à une…
Comment se débarrasser des éditeurs de logiciels qui s’incrustent
En principe, les entreprises n’ont pas envie de se débarrasser de leurs éditeurs de logiciels. Mais, quelquefois, les relations deviennent tendues et il…






































