Les 10 Clés de la transformation numérique
La transformation numérique… Une réalité à laquelle aucune entreprise, même la plus petite, ne peut échapper. On en parle depuis des années et vous devriez y être préparés. Si ce n’est pas le cas, il n’est pas trop tard ! Voici les clés pour entamer à bon escient votre transformation...
Lire l'article
Voyage au pays des Containers
Concepts, paradigme et principaux composants afin de décrypter le sujet si vaste des Containers
Lire l'article
Comment sécuriser l’IoT dans l’industrie
Eclairage sur l’Usine du futur ou l’Industrie 4.0
Lire l'article
Les craintes des DSI face à l’audit des logiciels
Les DSI redoutent-il l’audit en cette fin d'année ?
Lire l'article
Comment empêcher la rupture numérique ?
Avoir une longueur d'avance grâce aux outils de collaboration
Lire l'article
Partenariat Dell EMC et Misco-inmac wstore : l’union fait la force
Numérisation, Mobilité et Cloud ont profondément transformé le paysage informatique des entreprises et le rôle des DSI
Lire l'article
Transformation numérique : les équipes sécurité ont un rôle à jouer
Quel est le rôle des équipes Sécurité au cœur des projets numériques ?
Lire l'article
Haute disponibilite des serveurs frontaux en Skype 2015
Une autre tendance forte pour 2016 !
Lire l'article
La « vraie » rentabilité des projets Big Data
Les nouvelles techniques d’analyse bouleversent les prises de décisions au sein des entreprises.
Lire l'article
Au cœur du SOC : valoriser le renseignement sur les cybermenaces
Le paysage de la sécurité a profondément changé ces vingt dernières années.
Lire l'article
BYOD : comment l’encadrer au mieux au sein de l’entreprise ?
Si les bénéfices du BYOD au sein de l’entreprise ne sont plus à démontrer, la mise en œuvre et l’encadrement de cette pratique en accord avec la réglementation restent encore trop souvent méconnus des employeurs
Lire l'article
Les 4 tendances majeures qui redéfinissent l’ECM moderne
Lançons-nous dans un essai de définition de l'ECM moderne.
Lire l'article
Cyberattaques : les entreprises françaises peinent encore …
Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.
Lire l'article
Les pièges du Big Data : Le Data Scientist amateur
Nous connaissons le potentiel du Big Data pour détecter les fraudes dans les services financiers.
Lire l'article
Crash d’infrastructure : 5 leçons à tirer par les éditeurs
Dans un contexte de course à l’innovation, les éditeurs doivent tirer les leçons de plusieurs déboires techniques qu’ont pu connaître récemment de grands noms du SaaS.
Lire l'article
Automatiser la visibilité réseau pour renforcer la sécurité
Les réseaux ont fondamentalement changé.
Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'article
Containers Windows Server 2016
Toujours plus pour le Cloud avec les Containers, Nano Server et les Micro-Services
Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?
La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Lire l'articleLes plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
À la une de la chaîne Enjeux IT
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
