
Accenture : 870 millions de dollars par an dans la formation
Les difficultés de recrutement dans l’informatique ne sont pas nouvelles.
Lire l'article
Gouvernance des données, 6 étapes clés
Les départements IT sont confrontés à deux principaux écueils : d’un côté ils doivent faire face à une myriade de menaces à l’encontre des données de l’entreprise, et de l’autre, composer avec toutes sortes d’obligations de conformité et de règlements internes.
Lire l'article
Gouvernance des données : première étape vers le contrôle total des audits
On dit souvent que la valeur d’une organisation se mesure aux personnes qui la composent, mais elle se mesure aussi à leurs données.
Lire l'article
Google Apps Directory Sync (GADS) Intégration avec Active Directory
Microsoft et Google disposent tous les deux des outils pour synchroniser les utilisateurs Active Directory avec leur service en ligne.
Lire l'article
SharePoint 2010 ou 2013, intégration avec l’intranet
Le partage des documents en ligne et la gestion du portail intranet d'Office 365 est réalisé par SharePoint Online.
Lire l'article
Google Apps et la Collaboration en ligne
Nous abordons maintenant certainement l'une des confrontations les plus controversées entre l'offre de Microsoft et l'offre de Google : la collaboration en ligne.
Lire l'article
Messagerie instantanée, conférences en ligne, messagerie vocale
Google Apps prend en charge la messagerie texte et la voix sur IP (VoIP) via son service Google Chat.
Lire l'article
Messagerie classique et archivage
Le support de la messagerie est naturellement proposé par les deux offres.
Lire l'article
Google Apps et Office 365 : Comparaison de la couverture fonctionnelle des offres
Prenons tout d'abord, les fonctionnalités basiques que l'on attend d'une messagerie dans le nuage.
Lire l'article
Drops : Arcad dévoile son outil de Release Management multiplateforme
L’éditeur Arcad Software tenait les 11 et 12 septembre son forum utilisateur annuel.
Lire l'article

Quand la menace est interne : la sécurité par l’éducation
Les menaces ne viennent pas forcément de là où on les attend…
Lire l'article
Gouverner ses flux de données pour mieux les sécuriser
Pour autant, le piratage n'est pas une fatalité et des solutions existent pour mieux sécuriser les données de l'entreprise.
Lire l'article
L’entreprise digitalisée face à la professionnalisation des cyber-attaques
Une chose a fondamentalement changé en une décennie.
Lire l'article
TOP 3 sécurité des données : Rationaliser, gouverner, éduquer
Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données.
Lire l'article
IT Pro Magazine, dossier Spécial DSI
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article
HGST premier disque 10 To
Il n’y avait pas que la conférence Apple hier soir à San Francisco.
Lire l'article
PowerEdge : Dell passe à la 13G
Le fabricant texan dévoile la génération 13 de sa gamme de serveurs PowerEdge.
Lire l'article
Comment traiter une exception ExecCmd ?
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'article
Filstream : Création de table
Au niveau de la table, les documents FILESTREAM sont stockés dans des colonnes de type varbinary(max) sur lesquelles nous allons simplement activer la propriété FILESTREAM.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
