Actualités

Un nouveau voyage vers le cloud

La mise en œuvre de l'ERP a changé. Et pour les entreprises confrontées à l'échéance de maintenance de 2027 pour SAP ECC 6, c'est une bonne nouvelle. Dans le cloud-first d'aujourd'hui, « adoptez et non adaptez le modèle », il n'y a plus de tableaux blancs. Plus besoin de consultants proposant de personnaliser le logiciel pour répondre à tous les besoins de l'entreprise. Et fini les longues implémentations – suivies de...

Cinq avantages de l'automatisation des tests basée sur le cloud

L'automatisation des tests a gagné en popularité ces dernières années, mais auparavant, les logiciels étaient entravés par un rythme lent et une incapacité à évoluer avec les entreprises à chaque étape de leur croissance. Ces défis sont devenus de plus en plus apparents pendant les fermetures de Covid-19, lorsque les effectifs ont été contraints de se déplacer presque entièrement à distance. En ce moment, nous sommes encore en train de nous ajuster...

Cinq avantages de l'automatisation des tests basée sur le cloud

L'automatisation des tests a gagné en popularité ces dernières années, mais auparavant, les logiciels étaient entravés par un rythme lent et une incapacité à évoluer avec les entreprises à chaque étape de leur croissance. Ces défis sont devenus de plus en plus apparents pendant les fermetures de Covid-19, lorsque les effectifs ont été contraints de se déplacer presque entièrement à distance. En ce moment, nous sommes encore en train de nous ajuster...

Protéger les données indépendamment de l'infrastructure

La menace pour la cybersécurité a tellement augmenté ces dernières années que la plupart des entreprises dans le monde admettent désormais qu'une violation de données est presque inévitable. Mais qu'est-ce que cela signifie pour les délégués à la protection des données et à la conformité, ainsi que pour les cadres supérieurs, désormais personnellement responsables de la protection des données sensibles de l'entreprise, des clients et des partenaires ?

Protéger les données indépendamment de l'infrastructure

La menace pour la cybersécurité a tellement augmenté ces dernières années que la plupart des entreprises dans le monde admettent désormais qu'une violation de données est presque inévitable. Mais qu'est-ce que cela signifie pour les délégués à la protection des données et à la conformité, ainsi que pour les cadres supérieurs, désormais personnellement responsables de la protection des données sensibles de l'entreprise, des clients et des partenaires ?

Combler le gouffre des compétences maritimes avec la technologie en 2023

L'industrie maritime est actuellement confrontée à une énorme pénurie de compétences, car le nombre d'équipages continue de diminuer. De plus, le nombre de marins entrants n'augmente pas assez rapidement et des mesures doivent être prises dès maintenant pour que le transport maritime continue à fonctionner efficacement. Nous prévoyons l'adoption des technologies numériques - telles que la réalité virtuelle et les technologies mixtes...

Comment réaliser le « changement à la vitesse du numérique »

Adrian Odds, directeur du marketing et de l'innovation chez CDS, partage un petit guide de certains des éléments que les dirigeants de la suite C doivent prendre en compte, qui aideront à éviter la loi redoutée des conséquences numériques ou de l'expérience involontaires et permettront un changement réussi et géré en fonction des risques

Avons-nous encore besoin de nous soucier du métaverse ?

La première chose que nous devons comprendre est que le métaverse ne vit ni ne meurt par ce que fait Zuckerberg. En fait, le métaverse est mieux défini comme le but ultime de toute une suite de propositions de réalité virtuelle et augmentée qui vont changer la façon dont nous interagissons en ligne. En fait, si le métaverse de Meta entre en jeu...

Cinq compétences numériques indispensables pour 2023

Si vous êtes un spécialiste du marketing, il est plus important que jamais de prouver la valeur. La meilleure façon d'y parvenir est d'élargir vos compétences numériques. Non seulement cela contribue à vous rendre plus indispensable auprès de votre employeur actuel, mais en plus, si le pire devait arriver, cela améliorera considérablement vos chances d'obtenir un nouvel emploi...

Les trois Ms de la gestion des accès à privilèges

En raison de l'adoption croissante du cloud dans les organisations, le paysage des menaces s'est élargi, les cybercriminels profitant de toutes les faiblesses d'une surface d'attaque de plus en plus croissante. L'un des composants les plus couramment utilisés dans une attaque aujourd'hui est l'utilisation d'informations d'identification compromises, dans lesquelles de mauvais acteurs exploitent des mots de passe faibles, des bogues et...