
Comment attirer les meilleurs développeurs ?
Le recrutement des développeurs est un défi. Il semblerait que plus des deux tiers d’entre eux soient prêts à changer d’employeurs…
Lire l'article
Transformation numérique : les équipes sécurité ont un rôle à jouer
Quel est le rôle des équipes Sécurité au cœur des projets numériques ?
Lire l'article
Provisionner son infrastructure en moins d’une journée
C’est ce que 77% des entreprises souhaiteraient, mais cela prend 7 à 30 jours pour 50% d’entre elles !
Lire l'article
Dans les coulisses d’un Cloud Privé « Benetton »
Faire naître un article n’est pas, en soi, compliqué, mais trouver LE bon sujet mêlant actualité et technique est une autre paire de manche (c’est à ce moment précis qu’il faut prier pour que la case informatique de votre cerveau s’éclaire).
Lire l'article
Shadow IT : le raz-de-maree
Qui contourne la DSI et utilise son smartphone personnel pour le travail ?
Lire l'article
Les 4 tendances majeures qui redéfinissent l’ECM moderne
Lançons-nous dans un essai de définition de l'ECM moderne.
Lire l'article
Protection des données : 24 mois pour être conforme
Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.
Lire l'article
L’élasticité, la suite logique du Cloud ?
Le Cloud propose de nombreux avantages aux entreprises.
Lire l'article
Containers Windows Server 2016
Toujours plus pour le Cloud avec les Containers, Nano Server et les Micro-Services
Lire l'article
Office 365 : Quels impacts business pour les utilisateurs ?
Voici 5 leviers pour améliorer durablement le quotidien de vos utilisateurs et libérer tout leur potentiel business.
Lire l'article
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité
À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.
Lire l'article
En 2016, la transformation numérique tu accéléreras !
En 2015, la #TransfoNum était sur toutes les lèvres. 2016 est l’année qui la consacrera.
Lire l'article
Pourquoi le cloud hybride s’inscrit-il dans les stratégies des services IT des entreprises ?
Le rythme du changement s’intensifie chaque jour davantage dans les entreprises. Les stratégies, l’infrastructure et les technologies changent.
Lire l'article
La fin des systèmes de stockage externes et l’avènement de l’hyper-convergence
Dans un monde où le volume de données créées, collectées et traitées ne cesse de croître de façon exponentielle, on pourrait penser que le secteur du stockage est en plein boom.
Lire l'article
2000-2015 : Questions de Tendances IT !
15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...
Lire l'article
Dell : restauration et sauvegarde d’Active Directory dans Azure
L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager for Active Directory Forest Edition (RMAD) 8.7.
Lire l'article
Restauration et sauvegarde d’Active Directory dans Azure
L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager for Active Directory Forest Edition (RMAD) 8.7.
Lire l'article
DSI : les 5 clés du succès d’une transformatIon digitale réussie
Du cloud, de la mobilité et des réseaux sociaux : pour beaucoup, le digital se résume à peu de choses. En réalité, c'est une véritable révolution qui s'opère. A laquelle les entreprises doivent impérativement se préparer. Petit mémo, en 5 points, des fondations à bâtir.
Lire l'article
Docker, la révolution est en marche…
Depuis plusieurs mois, un raz de marée déferle sur le petit monde de la virtualisation avec l'arrivée de Docker. .
Lire l'article
Sécurité des objets connectés, une affaire de visibilité
Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…
Lire l'articleLes plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
