
Le stress des employés de bureau lors des réunions
L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…
Lire l'article
Ville de Chartres : pari gagné pour le SI !
Comment relocaliser une partie de son Système d’Information en un temps record ?
Lire l'article
Control Risks : les 5 comportements clés pour une bonne sécurité
Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?
Lire l'article
Palo Alto Networks : Sécurité & Mobilité, 5 étapes à ne surtout pas faire…
Au coeur de la transformation numérique des entreprises, vous retrouvez le besoin irrépressible de mobilité pour tous les nouveaux usagers du numérique.
Lire l'article
HP dévoile les impacts des cyberattaques
Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.
Lire l'article
Arbor Networks : décrypter les attaques DDoS
Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,
Lire l'article
Des impressions jet d’encre de qualité équivalente aux impressions laser
Cantonnés à des impressions soit de moindre qualité soit plus chères que celles des PME et grands comptes dotées de multifonctions laser.
Lire l'article
Des imprimantes de qualité professionnelle pour TPE et travailleurs indépendants
Grâce aux imprimantes jet d’encre multifonctions MAXIFY de Canon, les TPE et freelances n’ont plus à rougir de la qualité et du coût de leurs impressions.
Lire l'article
Plan de Sauvegarde : comment le mettre en place ?
La sauvegarde est l’une de ces tâches ingrates de l’informatique.
Lire l'article
Comment SFA sécurise ses sites de manière centralisée ?
Comment sécuriser et administrer de manière centralisée une structure multi-site, et mettre en oeuvre une solution qui s’intègre aux besoins.
Lire l'article
Allocab : une nouvelle façon de collaborer
Allocab, un des principaux acteurs VTC de France.
Lire l'article
ShoreTel : simplifier les communications au sein des entreprises
Téléphonie d’entreprise, intégration des applications, outils collaboratifs, mobilité, avec un panel d’offres variées, ShoreTel place l’expérience client au centre de ses préoccupations.
Lire l'article
L’architecture Nimble Storage révolutionne l’accès aux données
Fin février, Nimble Storage a fait une annonce majeure. Lancement de ses nouvelles baies Predictive All Flash et de l’architecture Unified Flash Fabric simplifiant l’accès aux données.
Lire l'article
Office 365 : Quels impacts business pour les utilisateurs ?
Voici 5 leviers pour améliorer durablement le quotidien de vos utilisateurs et libérer tout leur potentiel business.
Lire l'article
Insight propose des services « sur-mesure » à ses clients
Insight fournit produits, solutions et services informatiques pour travailler efficacement et surmonter les nouveaux défis au sein des organisations.
Lire l'article
Avec BeWe, le collaboratif entre dans les PME et ETI
Grâce à son offre de services managés de « délégation d’administration et d’exploitation d’Office 365 », BeWe permet aux PME et ETI de devenir collaboratives sans se soucier de la technologie
Lire l'article
Crous Paris : Un SI sous surveillance constante
Comment gérer les informations de 1000 équipements informatiques présents sur 80 sites différents, le tout pour plus de 700 utilisateurs, et surtout repérer tout dysfonctionnement ?
Lire l'article
Workday : le Big Data sur-mesure pour les RH
La plupart des entreprises disposent d’une multitude de données RH, mais les ont-elles vraiment exploitées ? Peut-être pas comme il le faudrait…
Lire l'article
OVH « 2015, décollage des projets Big data »
Maël Dréano, Chef produit de la gamme Big Data d'OVH, revient sur ce concept du Big Data.
Lire l'article
Xebia : Cloud et Big Data, deux concepts indissociables ?
Pourquoi associe-t-on le Big Data au Cloud ? Entre souplesse, agilité d’un côté et sécurité de l’autre, les différentes Directions des entreprises ont des idées et objectifs bien définis et parfois un peu éloignés.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
