> iTPro.fr
S’armer face aux menaces Business Email Compromise

S’armer face aux menaces Business Email Compromise

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Lire l'article
API : les 7 leviers de la performance 

API : les 7 leviers de la performance 

Comprendre l’engouement des entreprises pour les API est une approche qui rime avec expérience client améliorée ou bien encore compétitivité accrue

Lire l'article
Les développeurs accompagnent la transformation digitale

Les développeurs accompagnent la transformation digitale

Quelles sont les attentes des développeurs ? Comment les attirer ? Eclairage sur leurs profils et leurs recrutements

Lire l'article
La sécurité de la collecte des données en jeu

La sécurité de la collecte des données en jeu

La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?

Lire l'article
La place des métiers au sein de la stratégie digitale

La place des métiers au sein de la stratégie digitale

Si toutes les entreprises sont impactées par la transformation numérique, qu’en est-il de la collaboration et des enjeux IT & métiers ? Quelle perception des métiers ont les entreprises et les fournisseurs de services ?

Lire l'article
Les cybercriminels visent les entreprises

Les cybercriminels visent les entreprises

2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.

Lire l'article
La génération Y néglige la sécurité

La génération Y néglige la sécurité

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité

Comment faciliter la mise en œuvre des stratégies de sécurité

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Lire l'article
L’innovation pour transformer la prise de décision

L’innovation pour transformer la prise de décision

Les utilisateurs sont à l’affût de nouvelles opportunités. Entre vie professionnelle et vie privée, l’émergence de la cohésion numérique constitue un atout majeur et renforce la confiance quotidienne.

Lire l'article
Les DSI accélèrent les projets numériques

Les DSI accélèrent les projets numériques

Nouvelles activités, nouveaux usages, nouvelles compétences, l’heure est à la digitalisation et au recrutement des collaborateurs. Quelles les sont les priorités des DSI ?

Lire l'article
Quelle stratégie Big Data adopter ?

Quelle stratégie Big Data adopter ?

Accélération du Big Data et exploitation judicieuse des données. Quelle est la maturité des entreprises françaises sur le sujet ?

Lire l'article
« HoloScent » : place à la réalité mixte olfactive

« HoloScent » : place à la réalité mixte olfactive

Avez-vous entendu parler du duo « réalité mixte » et « hologrammes olfactifs » ? Un binôme qui s’en donne à cœur joie ! Eclairage …

Lire l'article
Plébiscite pour les communications unifiées sur le Cloud

Plébiscite pour les communications unifiées sur le Cloud

Les UCaaS vont connaître une forte augmentation d’ici 2020 alors que la mise à niveau des anciens systèmes PBX s'annonce difficile

Lire l'article
TOP 5 des règles pour réussir votre sécurité IT

TOP 5 des règles pour réussir votre sécurité IT

Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?

Lire l'article
L’adoption de la Blockchain est une réalité

L’adoption de la Blockchain est une réalité

Développer des innovations en continu pour accélérer la croissance et pour répondre aux demandes des clients est le challenge quotidien des banques. De la démarche Blockchain à l’engouement des services financiers, pourquoi l’adoption se concrétise ?

Lire l'article
Comment gérer les pannes liées aux certificats ?

Comment gérer les pannes liées aux certificats ?

L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !

Lire l'article
Les technologies centrées sur l’humain

Les technologies centrées sur l’humain

Quelles sont les tendances technologiques qui transformeront l’entreprise et le quotidien des collaborateurs ? Comment régner dans cette ère de l’intelligence ?

Lire l'article
Vers une informatique hybride maîtrisée

Vers une informatique hybride maîtrisée

Comment gérer le besoin de flexibilité permanente des entreprises ? Que signifie cet engouement vers les data centers de colocation ?

Lire l'article
La transformation de la DSI

La transformation de la DSI

Les rôles de la DSI se multiplient : de l'accompagnement à l'expertise, de l'infogérance au numérique. Eclairage.

Lire l'article
5 critères pour évaluer votre système de téléphonie

5 critères pour évaluer votre système de téléphonie

BYOD, télétravail, mobilité … les marchés continuent d’adopter les solutions de communications unifiées

Lire l'article