Cybersécurité : les PME montrent un excès de confiance face aux menaces
Les menaces informatiques qui pèsent sur les petites et moyennes entreprises (PME) ne cessent d’augmenter.
Lire l'article
Réduire les coûts technologiques pour préserver la rentabilité
Focus sur la gestion des investissements technologiques des entreprises dans le climat macroéconomique actuel.
Lire l'article
Cybersécurité : portrait d’un Hacker en 6 points!
A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.
Lire l'article
Les 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé
Il faut comprendre que la surveillance n'est pas une finalité, mais un cheminement. Les organisations étant de plus en plus nombreuses à migrer dans le cloud, elles doivent apprendre à se protéger et à détecter où elles se situent et la maturité de leurs équipes qui gèrent des projets dans le cloud.
Lire l'article
Avec Windows Autopilot et Microsoft Intune, recentrez-vous sur l’essentiel !
La révolution du lieu de travail est en marche, avec la nécessité d’un environnement connecté, accessible et sécurisé. Plus de frontière entre le bureau et le lieu où le travail s’effectue réellement
Lire l'article
Low Code – No Code vs ERP : match en cours ?
L’ERP est-il en perte de vitesse ? Pour le moment, non. Mais se poser la question, c’est déjà donner une indication de réponse. S’il est suffisamment hégémonique pour ne pas être directement menacé par l’émergence des technologies Low Code et No Code, l’ERP est néanmoins obligé de s’adapter pour survivre. Quitte à embrasser son bourreau ? Pas si vite…
Lire l'article
Les responsables IT des PME sont sous pression !
Entre tensions mondiales et hausse des cybermenaces, les responsables IT des PME françaises doivent relever plusieurs défis. Retour sur les tendances informatiques des PME françaises en 2023.
Lire l'article
Les 8 tendances de la Data et de l’IA en 2023
Parmi les défis des Chief Data Officers, on observe un recentrage sur les fondamentaux et mais aussi des tendances qui vont éclairer les orientations des CDO.
Lire l'article
Réduire votre facture Azure en 5 méthodes
Comment réduire votre facture Azure ? Comment optimiser vos ressources Azure ? Découvrez les détails en vidéo !
Lire l'article
Top 6 des Enjeux de la Sécurité du Cloud
Au-delà de l’état des lieux de la sécurité Cloud, quels sont les failles et les défis de la sécurité ? Il semble toujours difficile de détecter et remédier aux cybermenaces en moins d’une heure…
Lire l'article
Office 365 : les indispensables stratégies d’accès conditionnel
L'utilisation d'Office 365, si elle permet des gains de productivité importants, doit nécessairement faire l’objet d’un niveau de sécurisation élevé. L’usage de l'application Microsoft Teams, de One Drive et in fine, de SharePoint Online, peut rapidement exposer vos données confidentielles si vous n’avez pas pris en compte les menaces qui pèsent sur les processus d’authentification de toute solution SaaS.
Lire l'article
Cybersécurité : Professionnels et Direction générale sont-ils alignés ?
Impact des menaces, télétravail, Cloud, automatisation, lien entre ComEx et équipes terrain, quelles sont les priorités et la vision de la cybersécurité du futur ?
Lire l'article
Teams : la confidentialité de vos réunions !
Le travail à distance et le fait de se réunir systématiquement à travers Microsoft Teams n’empêchent pas de s’interroger sur les stratégies de confidentialité des réunions. Plusieurs entreprises mal préparées, voire trop permissives, en ont fait les frais.
Lire l'article
Atos bascule son ERP SAP S/4HANA vers le cloud RISE with SAP
Atos, leader mondial de la transformation numérique, a décidé de migrer son ERP vers le Cloud. Explications en vidéo par Frédéric Aubrière, DSI du Groupe Atos.
Lire l'article
Les bonnes pratiques de numérique responsable à mettre en place en entreprise
Selon le Baromètre du Numérique 2021 de l’Arcep, 66 % des Français utilisent leur ordinateur quotidiennement, et 73 % leur smartphone. La majorité du pays est donc connectée chaque jour.
Lire l'article
Processus d’Expérience Client : 10 Facteurs clés pour l’optimiser
Comment réimaginer votre cycle d’expérience client global ? Les experts YayPay de Quadient ont la réponse.
Lire l'article
Technologie & Données : les 5 marqueurs clés en 2023
Explosion des données, capacités de traitement et de stockage, demande en matière d’énergie…confrontées à de grands défis, les entreprises devront adapter l’infrastructure de données pour les besoins futurs.
Lire l'article
Zero Trust : essentiel dès la conception des infrastructures et du numérique des entreprises
La pandémie de COVID-19 a indéniablement entraîné une hausse des cyber attaques, le FBI faisant état à ce sujet d'une augmentation de 300 % des rapports de cybercriminalité depuis l’apparition du virus.
Lire l'article
Pourquoi migrer sa téléphonie professionnelle vers Teams ?
Le mode SaaS de Microsoft 365 a conquis la plupart des PME. Le confinement a définitivement validé ce succès au travers de l’utilisation massive de l’application Teams, qui a permis dans l’urgence de garder le contact avec les collègues, en visioconférence ou pour passer des appels.
Lire l'article
Migration des bases de données dans le cloud : mode d’emploi
La migration des bases de données dans le cloud est un processus complexe qui implique la planification, l'exécution et la gestion de la migration de données de l'environnement actuel vers le cloud.
Lire l'articleLes plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
