Comment attirer les meilleurs développeurs ?
Le recrutement des développeurs est un défi. Il semblerait que plus des deux tiers d’entre eux soient prêts à changer d’employeurs…
Lire l'article
Transformation numérique : les équipes sécurité ont un rôle à jouer
Quel est le rôle des équipes Sécurité au cœur des projets numériques ?
Lire l'article
Provisionner son infrastructure en moins d’une journée
C’est ce que 77% des entreprises souhaiteraient, mais cela prend 7 à 30 jours pour 50% d’entre elles !
Lire l'article
Dans les coulisses d’un Cloud Privé « Benetton »
Faire naître un article n’est pas, en soi, compliqué, mais trouver LE bon sujet mêlant actualité et technique est une autre paire de manche (c’est à ce moment précis qu’il faut prier pour que la case informatique de votre cerveau s’éclaire).
Lire l'article
Shadow IT : le raz-de-maree
Qui contourne la DSI et utilise son smartphone personnel pour le travail ?
Lire l'article
Les 4 tendances majeures qui redéfinissent l’ECM moderne
Lançons-nous dans un essai de définition de l'ECM moderne.
Lire l'article
Protection des données : 24 mois pour être conforme
Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.
Lire l'article
L’élasticité, la suite logique du Cloud ?
Le Cloud propose de nombreux avantages aux entreprises.
Lire l'article
Containers Windows Server 2016
Toujours plus pour le Cloud avec les Containers, Nano Server et les Micro-Services
Lire l'article
Office 365 : Quels impacts business pour les utilisateurs ?
Voici 5 leviers pour améliorer durablement le quotidien de vos utilisateurs et libérer tout leur potentiel business.
Lire l'article
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité
À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.
Lire l'article
En 2016, la transformation numérique tu accéléreras !
En 2015, la #TransfoNum était sur toutes les lèvres. 2016 est l’année qui la consacrera.
Lire l'article
Pourquoi le cloud hybride s’inscrit-il dans les stratégies des services IT des entreprises ?
Le rythme du changement s’intensifie chaque jour davantage dans les entreprises. Les stratégies, l’infrastructure et les technologies changent.
Lire l'article
La fin des systèmes de stockage externes et l’avènement de l’hyper-convergence
Dans un monde où le volume de données créées, collectées et traitées ne cesse de croître de façon exponentielle, on pourrait penser que le secteur du stockage est en plein boom.
Lire l'article
2000-2015 : Questions de Tendances IT !
15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...
Lire l'article
Dell : restauration et sauvegarde d’Active Directory dans Azure
L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager for Active Directory Forest Edition (RMAD) 8.7.
Lire l'article
Restauration et sauvegarde d’Active Directory dans Azure
L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager for Active Directory Forest Edition (RMAD) 8.7.
Lire l'article
DSI : les 5 clés du succès d’une transformatIon digitale réussie
Du cloud, de la mobilité et des réseaux sociaux : pour beaucoup, le digital se résume à peu de choses. En réalité, c'est une véritable révolution qui s'opère. A laquelle les entreprises doivent impérativement se préparer. Petit mémo, en 5 points, des fondations à bâtir.
Lire l'article
Docker, la révolution est en marche…
Depuis plusieurs mois, un raz de marée déferle sur le petit monde de la virtualisation avec l'arrivée de Docker. .
Lire l'article
Sécurité des objets connectés, une affaire de visibilité
Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
