Le Digital transforme l'entreprise

Données personnelles : la Cnil lance un kit de bonnes pratiques pour les développeurs

Les développeurs sont en première ligne de la gestion ou du traitement des données personnelles, par la création de programmes ou de solutions. Ce...

Développement : créer un environnement sécurisé où la moitié du code utilisé provient de...

Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...

Avec l’acquisition de Veracode, CA Technologie se renforce dans le DevOps securisé

Veracode, éditeur d'une plateforme Cloud de sécurisation applicative Web et mobile, passe définitivement sous le giron de CA Technnologies, l'un des plus grands éditeurs de logiciels dans...

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp...

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp...

Hardis Group recrute 110 collaborateurs experts

Cloud, digitalisation des services, transformation des systèmes d’information, relation client omnicanale et optimisation de l'expérience client : en 2015, l’entreprise de services du numérique...

Hardis Group recrute 110 collaborateurs experts

Cloud, digitalisation des services, transformation des systèmes d’information, relation client omnicanale et optimisation de l'expérience client : en 2015, l’entreprise de services du numérique...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • 5 facteurs clés pour réussir son projet de dématérialisation des processus fournisseurs

    L'importance d'un projet de dématérialisation de processus P2P n'est plus à démontrer : il est en place (ou en train d'être mené) dans 73% des entreprises* Les avantages d'un tel projet sont nombreux et d'une…

    Lire le livre blanc Lire le livre blanc
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc