
Accenture en tête sur la TMA
Accenture a atteint la première place du classement PAC (Pierre Audouin Consultants) des prestataires de Tierce Maintenance Applicative (TMA) en France, en Allemagne et en Royaume-Uni.
Lire l'article
La sécurité à l’épreuve de l’internet des objets
Après l’acquisition de SourceFire par Cisco l’été dernier pour 2,7 milliards de dollars et celui de Mandiant par FireEye ce mois-ci pour plus d’un milliard, Palo Alto Networks a annoncé le 6 janvier dernier le rachat de Morta Security.
Lire l'article

Combien coûte la cybercriminalité ?
4 millions d'euros. C'est en moyenne ce que coûtent les cyberattaques aux moyennes et grandes entreprises françaises sur une seule année.
Lire l'article
Comment migrer vers SharePoint 2013 ?
S’il existe plusieurs façons de migrer, compte tenu du nombre de sources potentielles, une des erreurs à ne pas commettre est de négliger l’apport des outils tiers.
Lire l'article
Migrer vers SharePoint 2013 : les questions à se poser avant de migrer
Les 7 questions à se poser avant de lancer sa migration vers SharePoint 2013.
Lire l'article
2014-2017 : les ambitions de Bull
Bull lance son opération « One Bull », plan de développement pour ces trois prochaines années.
Lire l'article
La cybersécurité à l’aune de Prism
Le FIC prend de plus en plus d’ampleur. Plus de 3 000 personnes étaient présentes mardi 21 janvier au Grand Palais de Lille, pour la 6e édition du Forum International de la Cybersécurité.
Lire l'article
L’EPITA lance sa formation Securesphere
L’Epita renforce son rôle de centre de formation continue.
Lire l'article
Palo Alto Networks certifiée par l’ANSSI
Du nouveau dans le domaine de la sécurité des entreprises et des pare-feu de nouvelle génération avec la certification de Palo Alto Networks.
Lire l'article
Comment migrer vers SharePoint 2013 ?
S’il existe plusieurs façons de migrer, compte tenu du nombre de sources potentielles, une des erreurs à ne pas commettre est de négliger l’apport des outils tiers.
Lire l'article
Quelle vision a-t-on de l’existant ?
Il est souvent difficile d’obtenir une cartographie complète de son existant.
Lire l'article
Les questions à se poser avant de migrer
Les 7 questions à se poser avant de lancer sa migration vers SharePoint 2013.
Lire l'article


IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
Microsoft joue la transparence
Pas de tabou. Pour la prochaine édition des TechDays, Microsoft joue la carte de la transparence et n’éludera aucun sujet. Le programme d’espionnage de la NSA, la montée des technologies open-source ou même les projets ratés chez certains de ses clients, vous saurez tout.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
