
Combien coûte la cybercriminalité ?
4 millions d'euros. C'est en moyenne ce que coûtent les cyberattaques aux moyennes et grandes entreprises françaises sur une seule année.
Lire l'article
Comment migrer vers SharePoint 2013 ?
S’il existe plusieurs façons de migrer, compte tenu du nombre de sources potentielles, une des erreurs à ne pas commettre est de négliger l’apport des outils tiers.
Lire l'article
Migrer vers SharePoint 2013 : les questions à se poser avant de migrer
Les 7 questions à se poser avant de lancer sa migration vers SharePoint 2013.
Lire l'article
2014-2017 : les ambitions de Bull
Bull lance son opération « One Bull », plan de développement pour ces trois prochaines années.
Lire l'article
La cybersécurité à l’aune de Prism
Le FIC prend de plus en plus d’ampleur. Plus de 3 000 personnes étaient présentes mardi 21 janvier au Grand Palais de Lille, pour la 6e édition du Forum International de la Cybersécurité.
Lire l'article
L’EPITA lance sa formation Securesphere
L’Epita renforce son rôle de centre de formation continue.
Lire l'article
Palo Alto Networks certifiée par l’ANSSI
Du nouveau dans le domaine de la sécurité des entreprises et des pare-feu de nouvelle génération avec la certification de Palo Alto Networks.
Lire l'article
Comment migrer vers SharePoint 2013 ?
S’il existe plusieurs façons de migrer, compte tenu du nombre de sources potentielles, une des erreurs à ne pas commettre est de négliger l’apport des outils tiers.
Lire l'article
Quelle vision a-t-on de l’existant ?
Il est souvent difficile d’obtenir une cartographie complète de son existant.
Lire l'article
Les questions à se poser avant de migrer
Les 7 questions à se poser avant de lancer sa migration vers SharePoint 2013.
Lire l'article


IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
IBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'article
Microsoft joue la transparence
Pas de tabou. Pour la prochaine édition des TechDays, Microsoft joue la carte de la transparence et n’éludera aucun sujet. Le programme d’espionnage de la NSA, la montée des technologies open-source ou même les projets ratés chez certains de ses clients, vous saurez tout.
Lire l'article
L’ex-Directeur Technique de la DGSE rejoint Sogeti
C’est une recrue de choix pour la SSII française.
Lire l'article
HP revendique 70 % de parts de marché dans le cloud en France
2013 a été une bonne année pour HP.
Lire l'article
Vers une meilleure gestion des groupes locaux
L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.
Lire l'articleLes plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
