> Stratégie
La stratégie numérique connectée fait la différence

La stratégie numérique connectée fait la différence

Les entreprises ont-elles pris conscience de la nécessité d’une stratégie digitale pour répondre aux attentes clients ? Et vous, avez-vous pris le virage numérique pour vos clients ?

Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles

Cybersécurité, les mauvaises pratiques exposent les données sensibles

Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice

Lire l'article
Les données à l’horizon 2025

Les données à l’horizon 2025

Avec des données multipliées par 10 d’ici 2025, l’ère du Big Data, du Machine Learning et de l’IoT prend toute sa dimension et ouvre de nouvelles perspectives

Lire l'article
La dynamique de l’Internet des Objets

La dynamique de l’Internet des Objets

Les entreprises repensent leurs stratégies et leur business model et pour ce faire, elles scrutent notamment les technologies émergentes et disruptives...

Lire l'article
5 clés pour la sécurité BYOD, mobile et Cloud

5 clés pour la sécurité BYOD, mobile et Cloud

La transformation numérique est d’abord une transformation des usages. Portés par une mobilité omniprésente et un Cloud synonyme d’agilité et productivité, ces nouveaux usages soulèvent autant de nouveaux challenges en matière de sécurité.

Lire l'article
Les stratégies numériques des DSI en 2017

Les stratégies numériques des DSI en 2017

Comment s’adapter aux évolutions des technologies, promouvoir l’innovation et être proactif en entreprise alors que 91% des DSI sont sous pression pour réduire les dépenses ?

Lire l'article
S’armer face aux menaces Business Email Compromise

S’armer face aux menaces Business Email Compromise

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Lire l'article
API : les 7 leviers de la performance 

API : les 7 leviers de la performance 

Comprendre l’engouement des entreprises pour les API est une approche qui rime avec expérience client améliorée ou bien encore compétitivité accrue

Lire l'article
La sécurité de la collecte des données en jeu

La sécurité de la collecte des données en jeu

La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?

Lire l'article
La place des métiers au sein de la stratégie digitale

La place des métiers au sein de la stratégie digitale

Si toutes les entreprises sont impactées par la transformation numérique, qu’en est-il de la collaboration et des enjeux IT & métiers ? Quelle perception des métiers ont les entreprises et les fournisseurs de services ?

Lire l'article
Les cybercriminels visent les entreprises

Les cybercriminels visent les entreprises

2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.

Lire l'article
Comment se mesure la réalité de l’utilisateur ?

Comment se mesure la réalité de l’utilisateur ?

A l’ère digitale et de l’expérience utilisateur enrichie, la performance Web repose souvent sur le temps de chargement d’une page. Mesure insuffisante et trompeuse qui nécessitait une évolution salutaire. Dynatrace Visually Complete mesure désormais la réalité de l’utilisateur.

Lire l'article
La génération Y néglige la sécurité

La génération Y néglige la sécurité

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité

Comment faciliter la mise en œuvre des stratégies de sécurité

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Lire l'article
Comment rendre son APM intelligent et loquace 

Comment rendre son APM intelligent et loquace 

Un assistant digital sachant discuter vocalement ou en chat, des OVNI DevOps lumineux indiquant l’état des performances applicatives : Dynatrace fait entrer l’APM dans l’ère de l’intelligence artificielle

Lire l'article
Les 10 Clés de la transformation numérique

Les 10 Clés de la transformation numérique

La transformation numérique… Une réalité à laquelle aucune entreprise, même la plus petite, ne peut échapper. On en parle depuis des années et vous devriez y être préparés. Si ce n’est pas le cas, il n’est pas trop tard ! Voici les clés pour entamer à bon escient votre transformation...

Lire l'article
Les 5 indicateurs d’une cyber-résilience optimale

Les 5 indicateurs d’une cyber-résilience optimale

Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !

Lire l'article
Quelle stratégie Big Data adopter ?

Quelle stratégie Big Data adopter ?

Accélération du Big Data et exploitation judicieuse des données. Quelle est la maturité des entreprises françaises sur le sujet ?

Lire l'article
Le Machine Learning expliqué en 3 points

Le Machine Learning expliqué en 3 points

Le Machine Learning fait partie de ces Buzz Word que l'on croise régulièrement au détour des différentes actualités. Eclairage.

Lire l'article
Comment gérer les pannes liées aux certificats ?

Comment gérer les pannes liées aux certificats ?

L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !

Lire l'article