Quelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'article2000-2015 : Questions de Tendances IT !
15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...
Lire l'articleCrous Paris : Un SI sous surveillance constante
Comment gérer les informations de 1000 équipements informatiques présents sur 80 sites différents, le tout pour plus de 700 utilisateurs, et surtout repérer tout dysfonctionnement ?
Lire l'articlePalo Alto : la sensibilisation des collaborateurs est vitale
Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.
Lire l'articleBPI Network : la transformation digitale décryptée par les informaticiens
Selon une étude de BPI Network et Data Dimension, les équipes informatiques jugent insuffisants les efforts de leurs entreprises pour s’engager dans la transformation numérique.
Lire l'articleSolucom : l’incontournable Big Data
Comment fluidifier les relations entre les DSI et les métiers et créer des passerelles de communication ?
Lire l'articleVMware : le numérique, un avantage pour toutes les générations
Dans une étude réalisée auprès de 5700 employés en Europe, au Moyen-Orient et Afrique, VMware révèle que les compétences numériques ne sont pas uniquement réservés aux millénaires ou à la génération Y.
Lire l'articleEMC : Big Data et prise de conscience des enjeux économiques
EMC et IDC ont présenté la deuxième édition du Big Data Index qui vise à appréhender la perception du Big Data et le niveau de maturité des entreprises françaises.
Lire l'articleDigital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'articleApplications cloud déployées : quand le partage de fichiers devient risqué
Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing, sont en train de transformer la façon dont les entreprises travaillent.
Lire l'articleI-Tracing, sécurité et Cloud aux Assises de la Sécurité :
Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.
Lire l'articleLocarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès
Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.
Lire l'articleNetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'articleHP Elite x2, la mobilité pour le business
Un lancement de produit n’est jamais anodin, alors quand HP l’annonce en fin d’année 2015, le 20 novembre exactement, on s’y intéresse de près ! Que nous réserve l’entreprise pour 2016, voire au-delà… Entretien avec Philippe Chaventré, Directeur Systèmes Personnels chez HP Inc. et Justine Beck, Chef de produit NoteBook et Tablet chez HP Inc.
Lire l'articleGestion de projets : deux questions que les DSI doivent se poser
Le monde des affaires entre dans l’ère du numérique. Dans chaque secteur, la compétitivité et la réussite de l’entreprise tiennent de plus en plus à son infrastructure informatique.
Lire l'articleLa mixité des flux d’entrée multicanal à l’heure de l’hybridation
La mixité des flux d’entrée multicanal met les systèmes d’information à l’heure de l’hybridation.
Lire l'articleGemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence
Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».
Lire l'articleTechnologies UCaaS : indispensable pour répondre aux enjeux de mobilité
Depuis plusieurs années, le système téléphonique a évolué pour devenir plus complet. Les entreprises souhaitent dorénavant une adéquation entre mobilité et des coûts mesurés et mesurables.
Lire l'articleBalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur
Yves Mimeran, Regional Channel Manager, pourrait rendre n’importe quelle société du numérique paranoïaque sur les menaces internes mais ce, à juste titre.
Lire l'articleNowForum Paris : Everything-as-a-Service trouve sa place
Comment transformer le travail dans l’entreprise vers un modèle orienté services ? Comment perdre moins de temps avec les tâches administratives ? Comment fluidifier certains processus ? Explications, conseils, témoignages clients, réponses, tous les ingrédients sont là, sans oublier l’expérience client placée au cœur de cette 3ème édition de l’événement de ServiceNow.
Lire l'articleLes plus consultés sur iTPro.fr
- Sewan accompagne les entreprises au plus près pour la téléphonie hébergée
- IA générative : créer un écosystème plus sûr et conforme à la protection des données
- Les finances et l’informatique
- Top 7 des prévisions Cloud en 2025
- Passeport numérique des produits : se préparer à la réglementation européenne à venir