
Silicon Valley – Hortonworks unifie données au repos et en mouvement
Silicon Valley Tour, Hortonworks unifie données au repos et données en mouvement
Lire l'article
Phala Data veut aligner ERP, CRM et plateformes marketing
Start-up prometteuse s’attaquant au problème de vision de la dynamique d’entreprise au cœur de la finance, des ventes et du marketing, Phala Data mérite le détour.
Lire l'article
Les enjeux du numérique sont aussi « humains » !
Les entreprises qui mettent l’individu au premier plan seront celles qui réussiront dans l'économie numérique, selon le dernier rapport « Vision Technologique 2016 » d'Accenture consacré aux nouvelles tendances en matière de technologies.
Lire l'article
Pourquoi faut-il s’intéresser au WebRTC en 2016 ?
Après quelques années de faible croissance, le WebRTC est en passe de devenir une technologie grand public, technologie qui a des incidences majeures pour les communications unifiées.
Lire l'article
Lifesize : vers une communication visuelle d’entreprise
Offrir une technologie de vidéoconférence qui puisse garantir une interaction humaine, telle est la mission de Lifesize.
Lire l'article
Comment aller vers Skype Entreprise Online ?
La mise en place de Skype for Business Online est certes plus simple et plus rapide que l’implantation d’une solution sur site.
Lire l'article
Comment aborder la collaboration : des étapes clés pour plus d’efficacité
La collaboration en entreprise est le point névralgique de l’ensemble des échanges et ce à tous les niveaux, messagerie, documentaire, métier, IT.
Lire l'article
La checklist du DSI – Objectif : Garder le contrôle
Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
Lire l'article
Quelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'article
2000-2015 : Questions de Tendances IT !
15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...
Lire l'article
Crous Paris : Un SI sous surveillance constante
Comment gérer les informations de 1000 équipements informatiques présents sur 80 sites différents, le tout pour plus de 700 utilisateurs, et surtout repérer tout dysfonctionnement ?
Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale
Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.
Lire l'article
BPI Network : la transformation digitale décryptée par les informaticiens
Selon une étude de BPI Network et Data Dimension, les équipes informatiques jugent insuffisants les efforts de leurs entreprises pour s’engager dans la transformation numérique.
Lire l'article
Solucom : l’incontournable Big Data
Comment fluidifier les relations entre les DSI et les métiers et créer des passerelles de communication ?
Lire l'article
VMware : le numérique, un avantage pour toutes les générations
Dans une étude réalisée auprès de 5700 employés en Europe, au Moyen-Orient et Afrique, VMware révèle que les compétences numériques ne sont pas uniquement réservés aux millénaires ou à la génération Y.
Lire l'article
EMC : Big Data et prise de conscience des enjeux économiques
EMC et IDC ont présenté la deuxième édition du Big Data Index qui vise à appréhender la perception du Big Data et le niveau de maturité des entreprises françaises.
Lire l'article
Digital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'article
Applications cloud déployées : quand le partage de fichiers devient risqué
Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing, sont en train de transformer la façon dont les entreprises travaillent.
Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :
Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.
Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès
Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.
Lire l'articleLes plus consultés sur iTPro.fr
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
