Livre blanc

La valeur d’une solide intelligence des données pour permettre la gouvernance des données

Dans cette étude, IDC s’est entretenu avec des organisations qui ont déployé la Data Intelligence Suite erwin (erwin et erwin DI) pour la gouvernance des données, afin de prendre en charge leurs environnements de données en pleine expansion et d’ouvrir des possibilités d’exploitation de la puissance de la data intelligence pour alimenter leurs activités. Comme

Préparation à la gouvernance des données : Utiliser les catalogues de données pour garantir que votre organisation dispose des informations pertinentes pour faire face à n’importe quelle crise.

La pandémie de COVID-19 a pris de court les organisations mondiales de toutes tailles et de tous secteurs. Beaucoup ont souffert de manière dramatique, certaines fermant définitivement leurs activités, tandis que d’autres ont pu s’adapter, non sans difficultés. En temps de crise, la prise de décision est primordiale pour la survie à court terme et

Digitalisation de la santé: Et si vous misiez sur le cloud dès aujourd’hui?

Les organismes de santé sont à la croisée des chemins. D’un côté, ils doivent sans cesse s’interroger sur les conditions à réunir et les moyens à développer pour garantir l’amélioration de l’expérience du patient et de sa famille lorsque des soins sont nécessaires. De l’autre, pour maximiser l’engagement des praticiens qui exercent dans des conditions

EDR-Comment protéger les informations personnelles de vos clients et ainsi se conformer au RGPD.

Les données personnelles appartenant à plus de 4 milliards de personnes ont été affectées par les 10 principales violations de données de cette dernière décennie. Les statistiques le prouvent : la cybercriminalité est amenée à s’intensifier. Ainsi, qu’est-il possible de faire ? Comment les entreprises du monde entier peuvent-elles lutter efficacement contre la cybercriminalité et s’éviter

Réduire la surface d’attaque grâce à des contrôles efficaces et au renforcement des systèmes.

Le terme « cyberattaque » peut évoquer les malwares, l’ingénierie sociale, les vulnérabilités des réseaux ou encore les endpoints non corrigés. Mais comment les cybercriminels parviennent-ils à lancer leur chaîne de frappe (kill chain) en premier lieu ? Quels éléments leur permettent d’exploiter une faille afin de s’introduire dans une infrastructure ? Les experts en cybersécurité

Vos données. Leur cloud : tirer parti du cloud sans renoncer au contrôle

La transformation numérique est devenue un impératif vital pour les entreprises d’aujourd’hui, et les services cloud constituent un levier qui a fait ses preuves pour accélérer le repositionnement des entreprises cherchant à tirer parti de l’économie numérique. Pour réussir leur transformation numérique, les entreprises doivent répondre à des exigences de sécurité, de confidentialité et de