
Le vrai potentiel de l’IoT
Compréhension, confiance, adoption, préparation, les sujets de l’Internet des Objets diffèrent d’un pays à l’autre. Retour sur une étude qui met en lumière les attentes mais aussi les craintes des directions informatiques et métiers sur la question. Les départements ne semblent pas toujours en phase…
Lire l'article
Top 3 des défis innovation
En 2017, les dépenses informatiques amorcent une reprise. Ainsi, d’ici à 2020, 45% des entreprises prévoient d’augmenter notamment leur budget consacré à l’innovation et 12% prévoient même de le doubler.
Lire l'article
Le GDPR angoisse toutes les entreprises
25 mai 2018, mise en place du GDPR avec application immédiate de règles de l’Union Européenne sur la sécurité et la vie privée ! Le compte à rebours est en marche. D’ici là, le règlement général sur la protection des données va bouleverser les jours et hanter les nuits des DSI.
Lire l'article
Les vrais talents des cyberdéfenseurs
La pénurie de compétences en sécurité s’accroît. Mais, les jeunes ont-ils réellement connaissance des diplômes en cybersécurité ? Expérience et expertise sont-ils les seuls critères sur lesquels s’appuyer lors d’un recrutement ?
Lire l'article
Cybersécurité, les menaces ciblent la finance
Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.
Lire l'article
3 pratiques clés pour la gestion de l’information
Une bonne gestion de l’information influera immédiatement sur la confiance des clients, fournisseurs et partenaires. Mais, sur quels éléments repose cette relation de confiance ?
Lire l'article
Comment gérer son environnement hybride ?
La gestion des différents environnements IT reste un défi quotidien pour nombre de DSI. Quelles sont les motivations et les préoccupations associées au passage vers l’informatique hybride quand on voit que la migration des données reste complexe pour les entreprises…
Lire l'article
Stocker ses données en toute sécurité dans le Cloud
Les entreprises n’en finissent pas de migrer leurs données dans le Cloud. L’adhésion à la transformation numérique s’accélère, les enjeux sont essentiels, mais qu’en est-il des risques du stockage des données dans le Cloud ?
Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles
Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice
Lire l'article
5 clés pour la sécurité BYOD, mobile et Cloud
La transformation numérique est d’abord une transformation des usages. Portés par une mobilité omniprésente et un Cloud synonyme d’agilité et productivité, ces nouveaux usages soulèvent autant de nouveaux challenges en matière de sécurité.
Lire l'article
S’armer face aux menaces Business Email Compromise
Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?
Lire l'article
La sécurité de la collecte des données en jeu
La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?
Lire l'article
La place des métiers au sein de la stratégie digitale
Si toutes les entreprises sont impactées par la transformation numérique, qu’en est-il de la collaboration et des enjeux IT & métiers ? Quelle perception des métiers ont les entreprises et les fournisseurs de services ?
Lire l'article
Les cybercriminels visent les entreprises
2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.
Lire l'article
La génération Y néglige la sécurité
Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.
Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité
Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage
Lire l'article
DSI : les leviers pour anticiper les changements
Associer l’aspect technologique aux besoins et innovations métiers est un des défis du DSI « édition 2017 » !
Lire l'article
Les 5 indicateurs d’une cyber-résilience optimale
Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !
Lire l'article
L’innovation pour transformer la prise de décision
Les utilisateurs sont à l’affût de nouvelles opportunités. Entre vie professionnelle et vie privée, l’émergence de la cohésion numérique constitue un atout majeur et renforce la confiance quotidienne.
Lire l'article
Les DSI accélèrent les projets numériques
Nouvelles activités, nouveaux usages, nouvelles compétences, l’heure est à la digitalisation et au recrutement des collaborateurs. Quelles les sont les priorités des DSI ?
Lire l'articleLes plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
