Avis d'expert
Les sociétés IT indiennes à la conquête de l'Europe
Cinq ans après le début de la conquête du marché européen par les sociétés informatiques indiennes, leurs efforts commencent à porter leurs fruits. Il leur reste toutefois une longue route…
Le Big Data n'impose pas de tout rebâtir dans l'entreprise
2,5 trillions. C’est le nombre de données créées chaque jour dans le monde. Ce chiffre colossal s’explique notamment par le fait que les données proviennent massivement de services désormais inévitables…
Editeurs de logiciels, pilotez pragmatiquement votre activité !
Gérer au mieux son organisation, piloter son business, optimiser ses processus de travail… autant de besoins auxquels les éditeurs de logiciels offrent des réponses pertinentes. Pour autant, force est de…
Business intelligence 2012-2013 : bilan et perspectives
L’année 2012 aura marqué les entreprises par la complexité d’un marché fluctuant et par l’accélération des cycles de production. La complexité n’a pas toujours consisté à conquérir des parts de…
2012, annus horribilis du cloud et du BYOD !
Ca y est, 2012 est enfin derrière nous, avec sa vague cloud, BYOD et ses multiples apps ! Une bonne chose ? Oui, assurément, car le sujet n’est pas une…
Mots de passe statiques versus mots de passe dynamiques
L’échec des mots de passe statiques est patent : différents supports ont publié la liste des mots de passe les plus utilisés ; 90 % des mots de passe s’avèrent vulnérables ; 8 caractères…
Sites Web et applications tierces : garder le contrôle des…
Publicités, réservation en ligne, localisation… : de nombreux services proposés sur les sites Web proviennent de sources externes. On parle alors de services tiers qui, s'ils permettent d'enrichir considérablement les…
Duel au sommet : Microsoft AX et SAP Business All-In-One…
L'ERP, cœur du système d'information, est la clé de voûte de la stratégie des moyennes et grandes entreprises. Sa qualité, sa complétude et sa flexibilité en font un élément de…
Twitter, dernière victime d'une attaque informatique 250 000 données d'utilisateurs…
Dès vendredi, Twitter a admis qu’il s’agissait de la toute dernière cyber-attaque de grande ampleur subie, avec un quart de million de données d’utilisateurs potentiellement compromises. Plus tôt au cours…
ITSM et multi-sourcing, vers une approche conjointe
Derrière la complexité d’ITIL et les diverses stratégies supportant l’ITSM, l’objectif général est d’améliorer la gestion des services et d’augmenter la productivité de l’ensemble de l’organisation. En s’assurant que les…