
Comment aller vers Skype Entreprise Online ?
La mise en place de Skype for Business Online est certes plus simple et plus rapide que l’implantation d’une solution sur site.
Lire l'article
Comment aborder la collaboration : des étapes clés pour plus d’efficacité
La collaboration en entreprise est le point névralgique de l’ensemble des échanges et ce à tous les niveaux, messagerie, documentaire, métier, IT.
Lire l'article
La checklist du DSI – Objectif : Garder le contrôle
Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
Lire l'article
Quelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'article
2000-2015 : Questions de Tendances IT !
15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...
Lire l'article
Crous Paris : Un SI sous surveillance constante
Comment gérer les informations de 1000 équipements informatiques présents sur 80 sites différents, le tout pour plus de 700 utilisateurs, et surtout repérer tout dysfonctionnement ?
Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale
Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.
Lire l'article
BPI Network : la transformation digitale décryptée par les informaticiens
Selon une étude de BPI Network et Data Dimension, les équipes informatiques jugent insuffisants les efforts de leurs entreprises pour s’engager dans la transformation numérique.
Lire l'article
Solucom : l’incontournable Big Data
Comment fluidifier les relations entre les DSI et les métiers et créer des passerelles de communication ?
Lire l'article
VMware : le numérique, un avantage pour toutes les générations
Dans une étude réalisée auprès de 5700 employés en Europe, au Moyen-Orient et Afrique, VMware révèle que les compétences numériques ne sont pas uniquement réservés aux millénaires ou à la génération Y.
Lire l'article
EMC : Big Data et prise de conscience des enjeux économiques
EMC et IDC ont présenté la deuxième édition du Big Data Index qui vise à appréhender la perception du Big Data et le niveau de maturité des entreprises françaises.
Lire l'article
Digital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'article
Applications cloud déployées : quand le partage de fichiers devient risqué
Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing, sont en train de transformer la façon dont les entreprises travaillent.
Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :
Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.
Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès
Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.
Lire l'article
NetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'article
HP Elite x2, la mobilité pour le business
Un lancement de produit n’est jamais anodin, alors quand HP l’annonce en fin d’année 2015, le 20 novembre exactement, on s’y intéresse de près ! Que nous réserve l’entreprise pour 2016, voire au-delà… Entretien avec Philippe Chaventré, Directeur Systèmes Personnels chez HP Inc. et Justine Beck, Chef de produit NoteBook et Tablet chez HP Inc.
Lire l'article
Gestion de projets : deux questions que les DSI doivent se poser
Le monde des affaires entre dans l’ère du numérique. Dans chaque secteur, la compétitivité et la réussite de l’entreprise tiennent de plus en plus à son infrastructure informatique.
Lire l'article
La mixité des flux d’entrée multicanal à l’heure de l’hybridation
La mixité des flux d’entrée multicanal met les systèmes d’information à l’heure de l’hybridation.
Lire l'article
Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence
Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».
Lire l'article