Avis d'expert
[ IT ] Solutions
Courrier égrené : raisonnez en termes de valeur ajoutée
La réduction des coûts est le premier motif d’industrialisation du courrier égrené, mais cette justification ne permet pas de prendre en compte toute l’étendue et la spécificité des besoins métiers.…
[ IT ] Solutions
Tendances Business Intelligence 2014 : vers une BI augmentée
En 2013, la déferlante Big Data s’est abattue sur la Business Intelligence, renversant tout sur son passage. Littéralement prise de vitesse, cette dernière n’a pas eu le temps de faire…
[ IT ] Solutions
Le sur-mesure en guise de sécurisation des systèmes M2M
A mesure que le volume des données et les systèmes M2M augmentent, les risques de sécurité associés progressent. La sécurité dans le domaine de l’Internet des Objets tend à devenir…
[ IT ] Solutions
Les cyber-attaques avancées en 2014
L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en…
[ IT ] Solutions
Cloud : vers une explosion de la chaîne de valeur…
Le Cloud est la fourniture d’informatique à la demande, à distance. Il convient de définir précisément la chaîne de valeur de l’informatique, car on parle souvent de différentes choses quand…
[ IT ] Solutions
Quels commerciaux pour vendre du SaaS ?
Selon l’Afdel « Le SaaS est aujourd'hui l'offre la plus mûre du marché et connait la plus forte croissance sur le créneau du logiciel ». Cette croissance est confirmée par de nombreux…
[ IT ] Solutions
Quand les RH rencontrent la business intelligence
Les RH vont devoir affronter de nombreux enjeux au cours des prochains mois : big data et traitement des données, obligations en matière de responsabilité sociale, attraction, rétention et développement des…
[ IT ] Solutions
Vendor Management Office : levier clé de performance des fournisseurs…
Face à une pression économique croissante et au développement du digital dans l'entreprise exigeant réactivité et disponibilité, la DSI doit saisir toutes les opportunités pour dégager de la performance économique…
[ IT ] Solutions
Les 6 techniques d'attaque les plus prisées par les cyber-espions…
Oui les espions peuvent être des hackers, mais gardez votre calme, les techniques employées sont les mêmes que dans le cadre d’attaques non gouvernementale. Par Norman Girard, Vice Président et directeur…
[ IT ] Solutions
A quelles cybermenaces seront exposées les entreprises en 2014 ?
Au cours de l’année 2013, les entreprises ont encore été victimes de multiples actes de piratage… Cette tendance devrait malheureusement se poursuivre et évoluer en 2014. Check Point Software livre…