
Smartphones : 35% des utilisateurs conservent des documents confidentiels
AVG présente les résultats d’une étude sur le comportement et les questions de sécurité relatives à l’utilisation des smartphones.
Le document souligne l’indifférence des consommateurs quant aux risques graves de sécurité associés à l’archivage et à la transmission de données personnelles sensibles sur IPhone, Blackberry et Android. AVG note plusieurs points jugés « alarmants ».
Lire l'article
Passez au stylo numérique
Attention gadget !
Pour ceux qui s’intéressent à la dématérialisation des documents, Gesway propose son stylo numérique, pour passer directement de l’écrit au PDF en évitant l’étape parfois fastidieuse de la saisie.
Lire l'article
OpenScape s’ouvre à la mobilité avec sa v3
Après avoir vendu 1,2 million de licences d’OpenScape Office, Siemens lance la v3 de sa solution de collaboration et communications unifiées.
L’objectif est de séduire les utilisateurs mobiles et les entreprises dispersées sur plusieurs sites distants.
Lire l'article
IBM élargit sa logique « Smarter » au commerce
Une nouvelle ligne de service de conseil fait son apparition au rayon « Smarter » chez IBM.
« Smarter Commerce » couvre les nouvelles façons pour les entreprises de vendre, s’approvisionner et fidéliser à l’ère du mobile et des réseaux sociaux.
Lire l'article
VMware View sur iPad
VMware annonce la disponibilité gratuite sur l'App Store de VMware View Client for iPad.
L'application permet aux détenteurs du produit Apple d'accéder à leurs postes de travail, applications et données virtuels sous Windows de n'importe où.
Lire l'article
Intel vise la sécurité mobile avec le rachat de McAfee
La société Intel a annoncé qu’elle avait finalisé le rachat de McAfee.
L’éditeur d’antivirus continuera à élaborer et à vendre des produits et services de sécurité sous sa marque.
Lire l'article
Pulse 2011 « “ La menace mobile grandit
« Je suis payé pour m'inquiéter ». Steve Robinson, General Manager, Security Solutions, a profité de l'IBM Pulse, qui se tient cette semaine à Las Vegas, pour énoncer quelques axes sécuritaires stratégiques.
Dans le collimateur de Big Blue, la montée en puissance des smartphones. Selon Garner, un billion (mille milliards) de terminaux seront connectés à internet d'ici 2015. Et, toujours selon l’institut, 275 exabytes de données seront générés quotidiennement à l'horizon 2020. « Les menaces s'accentueront en même temps que l'utilisation de terminaux mobiles connectés », explique le responsable. « La mobilité devient une nouvelle source de pression. Comment gérer ces différents terminaux ? Où est la frontière entre le privé et le professionnel ? ». Des questions sur lesquelles Big Blue se penche fortement.
Lire l'article
Dell vise le top 10 mondial des fournisseurs de services
L’année 2010 a été bonne pour Dell. Avec un chiffre d’affaires qui est repassé au dessus des 60 milliards de dollars et 15 milliards de cash en banque, l’entreprise américaine peut poursuivre sa politique d’acquisition en 2011.
Cette semaine, elle a finalisé le rachat de Compellent pour un montant de 850 millions de dollars. Un important contrat de services managés, signé avec le géant européen du tourisme Tui Travel, devrait également être annoncé dans les jours qui viennent, pour un montant supérieur à 160 millions de dollars. Enfin, un recrutement de près de 6 000 personnes est prévu cette année, rien que sur la zone EMEA.
Lire l'article
MWC – IBM construit des réseaux « multiple plays » pour les opérateurs
IBM annonce une nouvelle offre de services pour les opérateurs mobiles, les fournisseurs d'accès internet, les câblo-opérateurs et les équipementiers réseaux.
Ces nouveaux services leur permettront d'adapter leurs réseaux à l'explosion des données et au lancement de nouveaux services de communications voix, vidéo, données et applications mobiles.
Lire l'article
MWC « “ Une mise à jour pour Windows Phone 7
Steve Ballmer a donné en personne la keynote Microsoft du Mobile World Congress de Barcelone.
Fort de la récente annonce du partenariat avec Nokia, le CEO a dévoilé les grandes nouveautés de la prochaine version de son OS mobile.
Lire l'article
MWC – Un hub multifonctions pour le travail à domicile
Encore des nouvelles de Barcelone et du Mobile World Congress.
Plantronics présente le Calisto Series, un hub de télécommunications multifonctions conçu pour répondre aux besoins du nombre croissant de professionnels travaillant à domicile.
Lire l'article
MWC – Ericsson et Akamai s’associent pour accélérer le cloud mobile
Ericsson et Akamai annoncent au Mobile World Congress de Barcelone la signature d’une alliance.
L’objectif est de commercialiser des solutions d’accélération du cloud mobile.
Lire l'article
Les prochains smartphones Nokia sous Windows Phone
C’est la fin de Symbian. Du moins sur les smartphones.
Nokia a décidé de s’associer à Microsoft pour installer Windows Phone sur ses prochains terminaux.
Lire l'article
Dossier Collaboration : UAG et Direct Access (2/2)
D’un point de vue macroscopique, les équipes informatiques doivent depuis des années fournir aux utilisateurs des services permettant l’accès à distance au réseau de l’entreprise.
L’une des techniques les plus souvent utilisées est l’utilisation de réseaux privés virtuels (VPN) qui permettent de « virtuellement » relier le poste distant au réseau interne de l’entreprise. Mais dans la réalité, il existe de nombreuses « technologies » de mobilité (VPN, VPN/SSL, Reverse Proxy, Terminal Server, …), ce qui se traduit souvent par une multitude de passerelles spécialisées/ dédiées, avec de nombreuses conséquences (coût, complexité de l’infrastructure, diffusion des compétences).
Lire l'article
Dossier Collaboration : UAG et Direct Access (1/2)
D’un point de vue macroscopique, les équipes informatiques doivent depuis des années fournir aux utilisateurs des services permettant l’accès à distance au réseau de l’entreprise.
L’une des techniques les plus souvent utilisées est l’utilisation de réseaux privés virtuels (VPN) qui permettent de « virtuellement » relier le poste distant au réseau interne de l’entreprise. Mais dans la réalité, il existe de nombreuses « technologies » de mobilité (VPN, VPN/SSL, Reverse Proxy, Terminal Server, …), ce qui se traduit souvent par une multitude de passerelles spécialisées/ dédiées, avec de nombreuses conséquences (coût, complexité de l’infrastructure, diffusion des compétences).
Lire l'article
Le trafic de données mobiles multiplié par 26 d’ici 2015
Cisco a publié son rapport annuel Visual Networking Index.
Et d’après le document, le trafic de données mobiles va exploser dans les années qui viennent.
Lire l'article
MWC – Compuware présente sa solution dédiée aux opérateurs mobiles
« Un opérateur prend généralement conscience d'un problème sur son réseau lorsqu'un client appelle pour se plaindre ».
Ce constat n’est pas une fatalité selon Compuware.
Lire l'article
Wyse en démonstration au Cisco Live Europe
Wyse participe au Cisco Live Europe 2011 qui se déroule du 31 janvier au 3 février.
L’événement annuel de Cisco en Europe est consacré à la formation technique, au networking et à l’enseignement.
Lire l'article
Un poste de travail virtualisé pour 142 euros par an
IBM étend son offre « Smart Work » avec “Virtual Desktop for Smart Business”.
La nouvelle offre de mobilité fournit aux collaborateurs, à tout moment et en tout lieu, un accès à son poste de travail depuis les terminaux mobiles, incluant les tablets, netbooks, PC ou client léger.
Lire l'article
Paris en lice pour devenir capitale mondiale du mobile
La GSM Association (GSMA) annonce que Barcelone, Milan, Munich et Paris sont les dernières villes en lice pour devenir la Mobile World Capital (capitale mondiale du mobile).
Lancée en novembre 2010, le concept de Mobile World Capital comprend notamment l’organisation du salon annuel du Mobile World Congress, largement considéré comme l’évènement « immanquable » du secteur.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
