
Les obstacles à la mise en œuvre de l’approche DevOps
Entre maturité, bénéfices, communication plus serrée entre les équipes de la sécurité et les équipes de développement, comment garantir la réussite des projets ?
Lire l'article
La complexité IT inquiète fortement les DSI
Révolution numérique, contraintes business, migration vers le cloud, exigences des clients, expérience temps réel, autant d’éléments qui complexifient l’IT et les coûts liés à sa gestion. Et si l’IT maitrisait cette complexité grâce aux solutions basées sur l’Intelligence Artificielle ? 88% des DSI le confirment.
Lire l'article
Fortune 500 : ces entreprises ont-elles un RSSI ?
Les entreprises du Fortune 500 ont des engagements plutôt particuliers avec la cyber sécurité puisque 77% d’entre elles ne fournissent aucune indication, sur leur site web, quant à la personne en charge de la stratégie de sécurité…
Lire l'article
La technologie bouleverse les valeurs humaines !
Si la technologie améliore indéniablement les conditions de vie et facilite les tâches quotidiennes, mais elle nous rendrait également plus compréhensifs, tolérants, bienveillants et ouvert d’esprit ! Décryptage.
Lire l'article
Le DSI devient l’agent clé de la transformation numérique !
Le rôle du DSI évolue, gestionnaire de l’informatique, partenaire de l’entreprise, membre de l’équipe dirigeante … Ses missions se multiplient. Retour les sujets clés des DSI : Cloud, innovation numérique, coûts, sécurité …
Lire l'article
L’enseignement sous-estime le coût des cybermenaces !
Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …
Lire l'article
Les cyber-risques alarment les TPE et les PME
Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT
Lire l'article
L’adoption du Cloud va plus vite que l’évolution de la sécurité
Quelles est l’évolution du paysage de la sécurité liée au Cloud ? quelles sont les pratiques de la sécurité Cloud ? Retour sur les difficultés des entreprises à s’adapter à l’expansion du Cloud. N’est-il pas temps de réintégrer une culture sécurité et d'appliquer les principes de gouvernance des données ?
Lire l'article
Les RSSI alertent sur les ressources limitées !
A l’heure des cybermenaces de plus en plus sophistiquées et importantes et d'une mobilité croissante, les RSSI doivent revoir complètement leurs priorités et stratégies pour gérer la sécurité avec des ressources réduites …
Lire l'article
Prendre en compte la dimension humaine dans les cyberattaques
99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…
Lire l'article
Comment devenir leader en gestion du travail
Quelles sont les compétences en gestion du travail ? Quelles sont les pratiques à mettre en place ? Quels sont les obstacles qui empêchent de progresser ? Voici sept domaines identifiés pour devenir un leader en gestion du travail !
Lire l'article
L’explosion des données inquiète les décideurs IT
A l’heure de la data économie, les risques de la forte croissance non encadrée des données et leur complexité sont réels. Les stratégies de gestion de données envisagées par les décideurs IT se retrouvent au cœur des priorités !
Lire l'article
Cloud & Sécurité au sein du secteur de l’éducation
98 % des établissements d’enseignement n’engagent tout simplement pas de personnel spécialisé pour améliorer la sécurité du cloud ...
Lire l'article
Edition 2019 du panorama de la transformation des ESN
Syntec numérique et KPMG viennent de livrer les résultats de la 2ème étude « Grand Angle ESN » : les constats positifs de 2018 se confirment et les investissements s’accélèrent, tandis que le recrutement et la fidélisation des talents restent des enjeux majeurs, laissant place aux politiques RH ambitieuses ! Retour sur la vitalité et les performances des ESN.
Lire l'article
Techniques d’évasion et contournement des analyses antimalware
Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Lire l'article
Les Digital Natives au cœur des stratégies des entreprises
70% des entreprises envisagent une augmentation des investissements au cours de l’année à venir en matière de solutions de communications et de collaboration unifiées. En effet, l’arrivée des Digital Natives sur le marché du travail bouleverse les attentes et les exigences …
Lire l'article
Instaurer une culture de la sécurité auprès des collaborateurs
Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …
Lire l'article
Risque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'article
Les trois principales qualités du DSI moderne !
Quelles sont les clés de réussite et de performance du DSI moderne ? Influence auprès de la direction générale, orientation clients et maturité de la transformation numérique … Décryptage.
Lire l'article
Centreon révolutionne la supervision d’infrastructures
Comment superviser les infrastructures informatiques hybrides et convergentes ? Comment délivrer une gestion des opérations IT alignée métier ? Comment booster l’analyse des performances ? C’est la mission de Centreon, entreprise co- créée en 2005 par Julien Mathis et Romain Le Merlus, dorénavant basé au Canada pour gérer le développement de business units locales en Amérique du Nord.
Lire l'articleLes plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
