Avis d'expert
La protection des données (DLP) doit s'accompagner d'une analyse du…
Varonis Systems explique avoir identifié l’absence d’une étape essentielle dans les processus de protection des données (DLP) : l’analyse du contexte de l’entreprise. Les solutions traditionnelles de DLP, axées sur…
L'impact des évolutions technologiques sur les équipes informatiques Cas Management…
Selon une récente étude de Gartner, malgré une augmentation prévue moins importante qu’en 2011, les analystes tablent pour 2012 sur une croissance de +3.7% des investissements dans le domaine de…
Big Data « Face à l'abondance d'informations, l'entreprise doit gérer…
Maurice Belais, Directeur du Consulting chez Coheris et chargé d’enseignement en marketing et CRM à HEC et à l’IAE, nous fait partager sa vision du Big Data dans les entreprises…
Transférer ses applications sur le Cloud : est-ce vraiment 'tout…
Malgré un succès évident dans les entreprises, les médias mais également chez les utilisateurs finaux, le Cloud Computing a enregistré un taux d'adoption relativement lent en France ces 12 derniers…
Réduire les coûts et les délais de développement des logiciels…
Pas forcément, si les développeurs exécutent certains tests ! Les applications deviennent de plus en plus complexes et les charges de développement s’accroissent en conséquence, entrainant l’accroissement des charges de…
Les meilleures pratiques pour sécuriser l'entreprise mobile
Les terminaux mobiles font désormais partie intégrante de notre vie quotidienne, dans quasiment tous ses aspects. Qu’elles soient personnelles ou professionnelles, les données stockées sur ce type d’équipement sont si…
Quand l'agilité fait son retour dans le discours des entreprises…
La prise d’initiatives innovantes, la créativité et la remise en cause perpétuelle ont gagné du terrain dans le discours managérial, de même que s’affirme l’enjeu de positionner les bonnes ressources…
La Communication unifiée s'étend dans l'entreprise
De nos jours, la convergence entre les différents moyens de communication est une réalité à laquelle les grands éditeurs du marché et du monde de l’open source nous convient en…
Cyberguerre et cybercriminalité : Internet, champ de bataille des temps…
Cyber-agression, blocage de sites institutionnels, divulgation de données, vol d’informations stratégiques, divulgation du code source de logiciels commerciaux, manifestations et revendications… “hacktivistes”, pirates en tous genres multiplient, ces derniers temps,…
De meilleures pratiques pour la Sécurité des services bancaires en…
Lorsqu’on aborde la question de la sécurité des services bancaires en ligne, on se trouve confronté à deux préjugés assez répandus, qui retiennent les institutions financières d’offrir à leurs clients…