
DevOps en pratique
Cela fait 10 ans que l’on parle de DevOps. 10 ans et pourtant DevOps n’en demeure pas moins un concept nouveau pour bien des gens et les résultats obtenus varient fortement, cela est bien souvent dû à une compréhension partielle de ce qu’est DevOps.
Lire l'article
Il y a une différence entre connaître le chemin et arpenter le chemin
Ce récit n'est que le reflet de mon interprétation d'évènements passés, il est donc subjectif.
Lire l'article
Les 3 stratégies des RSSI pour accélérer la transformation numérique
Les entreprises sont désormais engagées dans les processus de transformation numérique, de nouvelles opportunités de business sont à la clé et c’est l’occasion pour les RSSI de démontrer leur expertise
Lire l'article
Le droit à la déconnexion : un enjeu RH
Smartphones, nouveaux outils de communication, messageries professionnelles hébergées dans le Cloud, autant de technologies qui permettent aux salariés de se connecter à leur environnement de travail à toute heure du jour et de la nuit. Génératrices de stress, et contre productives, les connexions addictives deviennent des préoccupations majeures pour les entreprises. Promodag, éditeur français propose un outil leur permettant d’encadrer et de prévenir ces comportements. Un moyen d’être en conformité avec le droit à la déconnexion.
Lire l'article
Dynamiser votre transformation numérique en 5 étapes
Comment les DSI peuvent accentuer les bénéfices de la transformation digitale, promouvoir les diverses stratégies et améliorer les résultats des fonctions critiques de l’entreprise.
Lire l'article
Nouveau webinaire : Migrez vers Azure et bénéficiez de mises à jour de sécurité étendues gratuites pour Windows Server 2008
Fin de support ! Et si c’était le moment de songer à d’autres options ? Les solutions existent : venez initier votre transformation digitale vers le Cloud Azure lors du webinaire Exakis Nelite le 19 novembre à 11h30
Lire l'article
Quelle est l’empreinte du numérique sur l’environnement ?
Quels sont les impacts environnementaux du numérique mondial et leur évolution de 2010 à 2025 ? Multiplication des équipements, inquiétudes, interrogations, actions … Retour sur les recommandations du rapport GreenIT.fr pour limiter l’accélération des impacts du numérique.
Lire l'article
Le Data Management : le nouveau défi des acteurs de la Finance
Stocker et accéder aux données n’est pas si simple que cela ! Adopter des « data hub » améliorerait la capacité à prendre des décisions en matière d’investissement et de business
Lire l'article
Pour IBM « l’innovation tracte le business ! »
Quand l’Intelligence Artificielle, le quantique, l’hybride et le multi-cloud s’emparent des systèmes ! Eclairage avec Catherine Chauvois Directrice de l’entité Systems et Pierre Jaeger, Systems Technical Director and Client Advisor in Financial Sector, IBM France.
Lire l'article
Nouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365
A l’heure où les menaces explosent, comment contrôler l’accès à vos applications en temps réel ? Des solutions et des méthodes existent, venez découvrir la puissance de ces technologies lors du webinaire Exakis Nelite le 22 octobre à 11h30
Lire l'article
Assises de la sécurité 2019 : pour une cybersécurité positive !
Une 19ème édition des Assises de la Sécurité à Monaco sous les feux de la rampe. Trois jours d’échanges fructueux, d’avancées constructives et des moments orientés évidemment business autour de la cybersécurité…
Lire l'article
Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises
Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …
Lire l'article
Fortune 500 : ces entreprises ont-elles un RSSI ?
Les entreprises du Fortune 500 ont des engagements plutôt particuliers avec la cyber sécurité puisque 77% d’entre elles ne fournissent aucune indication, sur leur site web, quant à la personne en charge de la stratégie de sécurité…
Lire l'article
Le DSI devient l’agent clé de la transformation numérique !
Le rôle du DSI évolue, gestionnaire de l’informatique, partenaire de l’entreprise, membre de l’équipe dirigeante … Ses missions se multiplient. Retour les sujets clés des DSI : Cloud, innovation numérique, coûts, sécurité …
Lire l'article
Comment devenir leader en gestion du travail
Quelles sont les compétences en gestion du travail ? Quelles sont les pratiques à mettre en place ? Quels sont les obstacles qui empêchent de progresser ? Voici sept domaines identifiés pour devenir un leader en gestion du travail !
Lire l'article
Cloud & Sécurité au sein du secteur de l’éducation
98 % des établissements d’enseignement n’engagent tout simplement pas de personnel spécialisé pour améliorer la sécurité du cloud ...
Lire l'article
Les Digital Natives au cœur des stratégies des entreprises
70% des entreprises envisagent une augmentation des investissements au cours de l’année à venir en matière de solutions de communications et de collaboration unifiées. En effet, l’arrivée des Digital Natives sur le marché du travail bouleverse les attentes et les exigences …
Lire l'article
Risque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'article
Les trois principales qualités du DSI moderne !
Quelles sont les clés de réussite et de performance du DSI moderne ? Influence auprès de la direction générale, orientation clients et maturité de la transformation numérique … Décryptage.
Lire l'article
Les Microservices sont-ils l’avenir des applications en entreprise ?
Depuis quelques années, les microservices ont fait couler beaucoup d’encre au travers de nombreuses success story chez les grands acteurs de l’économie numérique.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
