• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

À la une

Éditeur ITSM : le guide complet pour une DSI performante

General | octobre 26, 2025

Éditeur ITSM : le guide complet pour une DSI performante

Éditeurs de logiciels ITSM : comment choisir le bon partenaire pour votre DSI ? La transformation digitale accélère, et avec elle, la pression sur les...

Gouvernance numérique : l

General | octobre 25, 2025

Gouvernance numérique : l'open source pour un État plus agile ?

À l’heure où la France accélère sa transition vers un numérique souverain, durable et sécurisé, la gouvernance...

Impact environnemental du cloud : la face cachée du numérique

General | octobre 25, 2025

Impact environnemental du cloud : la face cachée du numérique

Le cloud computing, s'est imposé comme le pilier incontournable de notre transformation numérique. Streaming,...

Certification HDS : définition, enjeux et obligations pour l’hébergement des données de santé

General | octobre 24, 2025

Certification HDS : définition, enjeux et obligations pour l’hébergement des données de santé

La transformation numérique du secteur de la santé s’accompagne d’une explosion des volumes de données...

Quelles failles corriger en priorité pour sécuriser votre entreprise ?

General | octobre 24, 2025

Quelles failles corriger en priorité pour sécuriser votre entreprise ?

Dans le paysage numérique de plus en plus menaçant, la sécurité des systèmes informatiques...

L’agent virtuel peut-il vraiment aider le support IT ?

General | octobre 23, 2025

L’agent virtuel peut-il vraiment aider le support IT ?

Introduction: Pour de nombreuses équipes IT, la boîte à tickets ressemble davantage à une...

SLM : comment l’IA légère transforme les assistants, chatbots et outils intelligents ?

General | octobre 23, 2025

SLM : comment l’IA légère transforme les assistants, chatbots et outils intelligents ?

L’intelligence artificielle a connu ces dernières années un essor spectaculaire, porté en...

Quelle stratégie IT adopter face au quantique ?

General | octobre 22, 2025

Quelle stratégie IT adopter face au quantique ?

L’informatique quantique est en train de passer du stade de la recherche expérimentale à...

CMDB dynamique vs figée : ne faites plus ce choix mortel

General | octobre 22, 2025

CMDB dynamique vs figée : ne faites plus ce choix mortel

Imaginez un contrôleur aérien à Roissy qui guide les avions avec une vieille carte de 1985...

Comment éviter les erreurs courantes en sécurité des données ?

General | octobre 21, 2025

Comment éviter les erreurs courantes en sécurité des données ?

La sécurité des données est un enjeu majeur pour toutes les organisations, qu’elles soient...

Voir plus