Quand renouveler son parc informatique ?
Faut-il remplacer ou mettre à niveau son parc informatique ? Les DSI se trouvent souvent confrontés à ce choix
Lire l'articleBYOD et mobilité : Dans quelle direction va la collaboration d’entreprise ?
Les applications qui stimulent l'engagement donnent l'avantage aux partenaires.
Lire l'article5 Bonnes pratiques pour optimiser le routage des données
Les réseaux Entreprise Wide Area Networks (WAN) connaissent actuellement des changements significatifs au niveau de leurs protocoles de routage.
Lire l'articleBPI Network : la transformation digitale décryptée par les informaticiens
Selon une étude de BPI Network et Data Dimension, les équipes informatiques jugent insuffisants les efforts de leurs entreprises pour s’engager dans la transformation numérique.
Lire l'articleVMware : le numérique, un avantage pour toutes les générations
Dans une étude réalisée auprès de 5700 employés en Europe, au Moyen-Orient et Afrique, VMware révèle que les compétences numériques ne sont pas uniquement réservés aux millénaires ou à la génération Y.
Lire l'articlePure Storage : le Big Data est-il un échec ?
Les entreprises semblent avoir des difficultés liées à la rapidité de traitement et d’analyse de leurs données selon le rapport européen de Pure Storage intitulé « Big Data – Big Failure ».
Lire l'articleSystemD, les développeurs aussi le maîtrise
Sur un système Linux, le noyau lance ce que l'on appelle “process d'init”.
Lire l'articleSkype Enterprise
Séminaire en ligne sur le thème de la solution de communication Skype Enterprise ce mardi 1er décembre entre 12h et 13h.
Lire l'articleVidéo Devoteam aux Assises de la Sécurité – le Big Data, source d’information naturelle
Jean-Christophe Touvet, Manager Governance & Architecture – Risk & Security chez Devoteam commente l’apport du Big Data au sein des tableaux de bord.
Lire l'articleComment sécuriser l’internet des objets IoT ?
L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses entreprises sont curieuses de prendre ce train en marche.
Lire l'articleEDF, les « Points de fonction » et AMIRAL
De plus en plus soucieuses de l’efficacité et de la performance de leur système d’information, les entreprises sont constamment en quête des possibles outils susceptibles de satisfaire ces exigences.
Lire l'articleLa gestion des risques au service du pilotage de l’entreprise
La gestion des risques est un outil indispensable au pilotage des activités et plus globalement de l’entreprise.
Lire l'articleForum Oracle Digital Transformation : l’engagement des collaborateurs
Lors du Forum Oracle Digital Transformation, l’entreprise américaine a révélé une étude avec l’aide d’Opinium Research sur la perception qu’ont les employés concernant leur niveau d’engagement.
Lire l'articleSSI, des crises trop silencieuses
Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles, sont bien plus rares.
Lire l'articleChangepoint lance une solution SaaS barometerIT
S’intégrant à la plateforme Business Execution Management de Changepoint, cette solution SaaS planifie et analyse le portefeuille des entreprises.
Lire l'articleLandesk Rachète Xtraction Solutions
Landesk a fait l’acquisition de Xtraction Solutions, spécialisé dans l’apport de Business Intelligence pour les projets des opérateurs IT.
Lire l'articleIBM et GENCI collaboration sur le calcul intensif
L’agence française de calcul intensif annonce sa collaboration avec IBM afin d’accélérer le passage à la classe exascale.
Lire l'articleLe Chief Data Officer dans le paysage informatique
Le poste de Chief Data Officer (CDO) devient une norme pour les entreprises selon Forrester.
Lire l'articleMigration de données : quel est le vrai coût ?
Il ne fait aucun doute à ce sujet : la migration d’un système informatique coûte cher. Les 500 plus grandes entreprises ont dépensé plus de 4,5 milliards d’euros l'an dernier juste en migration vers de nouveaux systèmes. Et cela sans même tenir compte du coût du nouveau système en lui-même !
Lire l'articleLe mot de passe : maillon faible de la sécurité
La technique d’authentification la plus utilisée est aussi la moins fiable…
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?