
L’accès aux données = décisions et actions !
Transformation numérique, instinct, rapidité, pression … L’obligation de vitesse prend le pas sur le développement d’un avantage compétitif et de décisions visionnaires. Alors, comment transformer les données en actions ?
Lire l'article
La gestion des données en 2020
Les décisionnaires optent parfois pour des méthodes d’assainissement de données inadéquates, laissant la porte ouverte aux piratages de données …
Lire l'article
Décryptage du métier de Data Protection Officer
Les objectifs de la mission sont élevés ! Alors au-delà des résultats de cette enquête 2019, se profilent les exigences et les conditions d’application du RGPD, les enjeux économiques, technologiques, réglementaires, organisationnels et les impacts en termes d’évolution des métiers et des compétences.
Lire l'article
Embarquez au cœur de l’archivage des données numériques
Créée en mars 2001, cette filiale de la Caisse des Dépôts et Tiers de Confiance Archiveur, est la première société française d’archivage à valeur probante des données numériques, avec deux sites en région parisienne (actif) et un site à Bordeaux (backup). Entretien avec Charles du Boullay, président de CDC Arkhinéo.
Lire l'article
DSI, 5 ans après, le Big Data valait-il (vraiment) la peine ?
Cinq ans après, le Big Data a-t-il réalisé ses promesses ? Le Big Data n’était-il finalement qu’une mode ? Et quid du futur ? Dans cet article, nous allons répondre à ces interrogations. L’idée est de faire le point sur 5 ans de fanfare médiatique sur le Big Data et de former une opinion sur son futur.
Lire l'article
Les angles morts de sécurité alarment les entreprises
Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?
Lire l'article
Pour IBM « l’innovation tracte le business ! »
Quand l’Intelligence Artificielle, le quantique, l’hybride et le multi-cloud s’emparent des systèmes ! Eclairage avec Catherine Chauvois Directrice de l’entité Systems et Pierre Jaeger, Systems Technical Director and Client Advisor in Financial Sector, IBM France.
Lire l'article
NetExplorer obtient la triple certification ISO 27001, 9001 et 14001
NetExplorer, entreprise spécialisée dans le partage et le stockage de fichiers dans le Cloud renforce son expertise grâce à l’obtention des certifications ISO 27001, ISO 9001 et ISO 14001
Lire l'article
Comment fonctionne le hameçonnage et comment protéger votre système
Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.
Lire l'article
Comment gagner la bataille de la cybersécurité ?
Aujourd’hui, face à la diversité des menaces, les entreprises font face à de multiples défis pour pouvoir se protéger efficacement et ce, à tous les niveaux. Innovation, processus et partenariats, découvrez les clés pour sécuriser sereinement votre organisation !
Lire l'article
Instaurer une culture de la sécurité auprès des collaborateurs
Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …
Lire l'article
Risque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'article
Centreon révolutionne la supervision d’infrastructures
Comment superviser les infrastructures informatiques hybrides et convergentes ? Comment délivrer une gestion des opérations IT alignée métier ? Comment booster l’analyse des performances ? C’est la mission de Centreon, entreprise co- créée en 2005 par Julien Mathis et Romain Le Merlus, dorénavant basé au Canada pour gérer le développement de business units locales en Amérique du Nord.
Lire l'article
Modernisation des architectures IT : quelles tendances ?
Si 100% des directeurs informatiques ont commencé à moderniser leurs infrastructures, beaucoup décloisonnent difficilement leurs données ...
Lire l'article
Avez-vous confiance en la fiabilité de vos données ?
Quelles sont les divergences perçues entre les dirigeants IT et les opérationnels de la donnée quant à la capacité à fournir et traiter des données fiables …
Lire l'article
12 conseils pour un été en toute « cyber » sécurité !
Plus de 70% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur activité numérique. Un signal encourageant mais se prémunir des cyberattaques reste d’actualité…
Lire l'article
L’intelligence Artificielle au cœur de l’interim digital
Comment un algorithme et une présence de proximité entendent bouleverser l’emploi en France !
Lire l'article
Comment la capture documentaire intelligente répond à vos besoins
A l’heure où les volumes de documents ne cessent de croître, où les données sont clés, et où l’accès temps réel régit les échanges, comment simplifier les processus, aller au-delà de la simple numérisation et permettre aux organisations de classifier et extraire les données pertinentes ?
Lire l'article
Les 10 plus mauvaises pratiques de sécurité !
Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Lire l'article
L’IoT en entreprise : menaces et préoccupations
Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
