Conformité

ITIL 5 : Tout ce qui change dans la nouvelle ère de l'IA et du Cloud
Le monde de la gestion des services technologiques a pris un...

Gestion des actifs informatiques : 5 clés stratégiques selon Deloitte
La gestion des actifs informatiques gestion des actifs informatiques n'est plus...

32,4 % des cyberattaques en Espagne visent déjà des entreprises : votre inventaire est-il prêt ?
Le paysage de la cybersécurité en Espagne a atteint un tournant....
MDM : le moteur ultime d'une CMDB complète, vivante et alignée sur le mobile
Depuis des décennies, la base de données de gestion de la...

Les risques invisibles liés à l'absence d'inventaire des appareils mobiles
Dans la plupart des organisations, les appareils mobiles font partie de...

Tendances ITAM et ITSM pour 2026 : un bond vers l'automatisation, l'intelligence et la valeur stratégique
L'univers des technologies de l'information continue d'évoluer à un rythme effréné,...

NIS2, ENS et DORA : le défi réglementaire qui met les équipes de cybersécurité à l'épreuve
Dans le paysage actuel des menaces numériques, la cybersécurité n'est plus...

CyberITAM : le bouclier oublié de la cybersécurité moderne
Vous ne pouvez pas protéger ce que vous ne connaissez pas....

Licences fantômes et économies réelles : l'audit logiciel dont votre PDG a besoin
Récupérez jusqu'à 30 % de votre budget logiciel. Pour de nombreux...

Vous l'avez manquée ? Voici les 5 nouvelles les plus pertinentes de notre blog
Au cours des derniers mois, nous avons publié un large éventail...

L'impact de l'IA sur l'ITSM et l'ITAM pour la gestion informatique du futur
L 'intelligence artificielle dans l'informatique n'est plus une promesse lointaine, mais...

L'IA dans la cybersécurité informatique : détection précoce et réponse automatique
La cybersécurité est devenue une priorité essentielle pour toutes les organisations,...

10 indicateurs clés de performance (KPI) essentiels pour la gestion des actifs informatiques que tout DSI devrait mesurer
Auteur : Luis Camiro Perales La gestion des actifs informatiques (ITAM)...

Certification intégrée PinkVerify : 15 ans de réussite et de confiance en Proactivanet
15 ans d'existence de la certification ITSM intégrée de PinkVerify Pour...

Êtes-vous en train de livrer... ou en avez-vous seulement l'air ? Le défi caché de NIS2, DORA et ENS
En pleine vague de réglementation en matière de cybersécurité, de nombreuses...