Courrier égrené : raisonnez en termes de valeur ajoutée
La réduction des coûts est le premier motif d’industrialisation du courrier égrené, mais cette justification ne permet pas de prendre en compte toute l’étendue...
Tendances Business Intelligence 2014 : vers une BI augmentée
En 2013, la déferlante Big Data s’est abattue sur la Business Intelligence, renversant tout sur son passage. Littéralement prise de vitesse, cette dernière n’a...
Le sur-mesure en guise de sécurisation des systèmes M2M
A mesure que le volume des données et les systèmes M2M augmentent, les risques de sécurité associés progressent. La sécurité dans le domaine de...
Les cyber-attaques avancées en 2014
L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes...
Cloud : vers une explosion de la chaîne de valeur…
Le Cloud est la fourniture d’informatique à la demande, à distance. Il convient de définir précisément la chaîne de valeur de l’informatique, car on...
Quels commerciaux pour vendre du SaaS ?
Selon l’Afdel « Le SaaS est aujourd'hui l'offre la plus mûre du marché et connait la plus forte croissance sur le créneau du logiciel ». Cette...
Quand les RH rencontrent la business intelligence
Les RH vont devoir affronter de nombreux enjeux au cours des prochains mois : big data et traitement des données, obligations en matière de responsabilité...
Vendor Management Office : levier clé de performance des fournisseurs…
Face à une pression économique croissante et au développement du digital dans l'entreprise exigeant réactivité et disponibilité, la DSI doit saisir toutes les opportunités...
Les 6 techniques d'attaque les plus prisées par les cyber-espions…
Oui les espions peuvent être des hackers, mais gardez votre calme, les techniques employées sont les mêmes que dans le cadre d’attaques non gouvernementale....
A quelles cybermenaces seront exposées les entreprises en 2014 ?
Au cours de l’année 2013, les entreprises ont encore été victimes de multiples actes de piratage... Cette tendance devrait malheureusement se poursuivre et évoluer...
Un nouveau label de la CNIL pour les services de coffre-fort numérique
La Fédération des Tiers de Confiance (FNTC) se félicite de l’adoption par la CNIL de sa délibération du 23 janvier 2014 portant adoption d’un référentiel pour la délivrance de labels en matière de services de coffre-fort numérique. La FNTC partage la volonté de la CNIL…