Gestion de projets : deux questions que les DSI doivent se poser
Le monde des affaires entre dans l’ère du numérique. Dans chaque secteur, la compétitivité et la réussite de l’entreprise tiennent de plus en plus à son infrastructure informatique.
Lire l'articleLe secret des affaires est-il bien gardé ?
En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.
Lire l'articleAssises de la Sécurité – Check Point, la sécurité est une industrie !
Check Point est une société spécialisée dans l’univers de la sécurité informatique depuis 1993. Retour sur cette industrie et sur ses évolutions.
Lire l'articleWindows Server 2003, le14 juillet 2015, c’était la fin du support
De nombreuses questions émergent, que faut-il faire dès qu’on évoque toutes ces applications tournant sous Windows Server 2003.
Lire l'articleUne informatique aussi rapide que les évolutions du marché
Ou pourquoi mettre la technologie au service des métiers...
Lire l'articleFusions d’entreprises, transformer des problèmes de connectivité en atouts
Fusions d’entreprises, autant de questions et d’interrogations, IT Pro.fr a recueilli les propos de Michael Ourabah, PDG de BSO Network Solutions.
Lire l'articleHP et HPE : diviser pour mieux régner ?
Commencée dès cet été, la scission est désormais devenue réalité avec l’entrée en bourse des deux entités, HP et Hewlett Packard Enterprise.
Lire l'articlePare-feu nouvelle génération et multiplication des sources de menaces
Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.
Lire l'articleVade Retro en vidéo sur Les Assises de le Sécurité expliquer le fléau du Graymail
Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix de Georges Lotigier, Directeur Général de l’entreprise.
Lire l'articleLes 3 étapes fondamentales de tous projets Cloud, Big Data et IoT
Big Data, Cloud, IoT, digital…, autant de nouveaux termes dans notre vocabulaire depuis quelques années que de concepts de travail qui ont modifié de façon radicale le paysage informatique au sens large, et qui ne sont pas prêts de disparaître !
Lire l'articleRSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –
Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.
Lire l'articleVaronis, prendre en compte les menaces internes
Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.
Lire l'articleSierra Wireless : au cœur de l’IoT
Emmanuel Walckenaer, Senior Vice President and General Manager Enterprise Solutions Business Unit de Sierra Wireless affiche les ambitions de l’entreprise.
Lire l'articleCPI B2B : Recruter ou la difficulté de séduire les talents digitaux
Lors de la dernière table-ronde du Club de la Presse Informatique B2B (CPI B2B), différentes entreprises ont exprimé leur avis sur la question du recrutement et de son processus.
Lire l'articleForum Oracle Digital Transformation : l’engagement des collaborateurs
Lors du Forum Oracle Digital Transformation, l’entreprise américaine a révélé une étude avec l’aide d’Opinium Research sur la perception qu’ont les employés concernant leur niveau d’engagement.
Lire l'articleVol de propriété intellectuelle: détecter les copies de répertoires
Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.
Lire l'articleInterprétation, prospective et cloud
Les tendances qui vont faire la business Intelligence de 2015
Lire l'articleFaire du web, ça paye ?
Pour la quatrième année consécutive, le cabinet de recrutement Urban Linker publie son étude sur les profils techniques des métiers du web en ile de France.
Lire l'articleWhatsapp Web : Vulnérabilité découverte
En ce début d’année, une nouvelle vulnérabilité importante a été découverte qui aurait fortement impacté les 200 millions d’utilisateurs de l’application.
Lire l'articleVaronis : le comportement des utilisateurs sous les projecteurs
Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.
Lire l'article