Advertisement
Loading

Toute l'actualité informatique

Mesures audacieuses pour l'IA Les 8 mesures audacieuses de l’Intelligence Artificielle On parle beaucoup d’intelligence Artificielle ! Et si on parlait rentabilité, croissance économique,… 26/07/2017 | Enjeux DSI, par Sabine Terrey

Former les générations à la cybersécurité Former les futures générations à la cybersécurité Réduire les écarts de compétences et créer la confiance à l’ère numérique est crucial : Palo… 24/07/2017 | Sécurité, par Sabine Terrey

Les développeurs en remote Les développeurs en "remote" Le nombre de travailleurs optant pour le statut de freelance augmente. Le télétravail semble être… 21/07/2017 | Mobilité, par iTPro.fr

le CDO a le vent en poupe Le CDO a le vent en poupe Afin de réussir sa transformation digitale, l’entreprise doit nommer un Chief Data Officer pour orchestrer… 20/07/2017 | Enjeux DSI, par Sabine Terrey

Video Motion Aruba - les clés d'une stratégie mobile performante et sécurisée Comment mettre en place une stratégie mobile performante ? Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions… 19/07/2017 | Mobilité, par iTPro.fr

4 conseils pour contrer les dangers des ransomwares 4 conseils pour contrer les dangers des ransomwares Les cyberattaques se multiplient, après WannaCry en mai puis Petya en juin, les données des entreprises… 19/07/2017 | Sécurité, par iTPro.fr

Quelles sont les composantes d'une stratégie mobile efficace ? Quelles sont les composantes d'une stratégie mobile efficace ? Découvrez en détail, dans cette infographie, comment mettre en place toutes les composantes indispensables… 19/07/2017 | Mobilité, par iTPro.fr

Automatisation et productivité font bon ménage Automatisation et productivité font bon ménage Si l’on évoque les processus automatisés, on parle immédiatement de pertes d’emplois, mais à… 18/07/2017 | Big Data, par iTPro.fr

Le casse-tête de la complexité IT Le casse-tête de la complexité IT Les défis liés à la performance digitale, aux technologies et à la complexité IT doivent être… 17/07/2017 | Enjeux DSI, par Sabine Terrey

Les enjeux de la sécurité du Cloud Les enjeux de la sécurité du Cloud Quelle est l’évolution des pratiques liées à l’adoption du Cloud dans le contexte de transformation… 12/07/2017 | Cloud, par iTPro.fr

 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc
 

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

David Pekmez David Pekmez MVP Exchange Server

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI