
Soonr veut concurrencer Box dans les PME
Créée en 2005 par le Danois Martin Frid-Nielsen, Soonr a développé une solution de partage de fichiers et de collaboration.
Lire l'article
BT et Dolby donnent de la voix
L’opérateur britannique s’est associé au spécialiste américain du son afin de proposer à ses clients une nouvelle expérience dans le domaine de l’audioconférence.
Lire l'article
Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées
L’affaire Prism et les révélations de l’ancien consultant de la NSA Edward Snowden semblent donner un nouvel élan aux services de messagerie.
Lire l'article
La culture BYOD dans l’entreprise
La hausse de popularité des appareils personnels, notamment des smartphones, marque indéniablement l’environnement professionnel.
Lire l'article
Praxedo veut amener l’expertise de l’entreprise sur le terrain
Entretien avec Jean de Broissia, CEO de Praxedo.
Lire l'article
Varonis, c’est un non-sens que l’IT gère les droits d’accès
Entretien avec Norman Girard, Vice-Président Europe de Varonis.
Lire l'article
Développement autour de Lync 2010
Les fonctionnalités de Lync, et ce qu’apporte la plateforme à l’entreprise, sont maintenant reconnues.
Lire l'article
BYOD – 100 grammes qui changèrent le monde
Bring Your Own Device (BYOD) aussi appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own PC (BYOPC) signifient que la politique de sécurité de l’entreprise permet aux collaborateurs de venir avec leurs propres appareils mobiles sur leur lieu de travail et d’utiliser ces dispositifs pour accéder aux informations et aux applications de l’entreprise pour laquelle ils sont employés.
Lire l'article
La nouvelle ère de l’entreprise mobile 3.0
Nous sommes tous en recherche d’une plus grande mobilité.
Lire l'article
Qualité des données et bonnes pratiques CRM
La prise de conscience est quasiment généralisée aujourd’hui : la qualité des données est un élément primordial.
Lire l'article
Vidéoconférence : abolir la distance pour gagner en productivité
En temps de crise, la vidéoconférence peut être vue comme un moyen de diminuer les coûts de transports et d’hébergement liés aux voyages d’affaires.
Lire l'article
Bull dévoile Hoox, un smartphone sécurisé pour les entreprises
Bull a décidé d’apporter une réponse forte à la problématique de sécurité des terminaux mobiles.
Lire l'article
Bomgar veut prendre ses quartiers en France
Spécialiste depuis une dizaine d’années de la prise en main à distance (PMAD), l’américain Bomgar vient d’être reconnu par l’institut IDC comme leader sur le marché des entreprises de plus de 1 000 salariés, avec des revenus approchant les 30 millions de dollars sur ce segment et une croissance moyenne de 71 % sur les trois dernières années.
Lire l'article
Le BYOD, glossaire pour toutes les entreprises
Les employés – et les individus d’une manière générale – sont de plus en plus connectés. D’après la dernière étude Deloitte, Telecom 2012, les Français sont multi-équipés – avec 35 % des sondés affirmant posséder plus d’un téléphone portable.
Lire l'article
Convergence ECM et BPM
Tout d’abord, un petit rappel de ce que sont l’ECM (Enterprise Content Management) ou Gestion de contenu, et le BPM (Business Process Management) ou Gestion des processus Métiers.
Lire l'article
Ce mail s’autodétruira dans cinq secondes
Le Jim Phelps des temps modernes pourra recevoir ses missions impossibles par e-mail.
Lire l'article
Microsoft double le stockage d’Exchange Online
Les boîtes Office 365 et Exchange Online vont respirer.
Lire l'article
Samsung fait appel à Lookout pour renforcer Knox
La sécurité d’Android est régulièrement remise en cause.
Lire l'article
Windows Phone : 10 % de parts de marché dans le monde d’ici 4 ans
Au lendemain de l’annonce par Microsoft du rachat des téléphones Nokia, IDC dévoile ses prévisions pour le marché.
Lire l'article
Protection des cibles mobiles
Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
