> Stratégie
HP et HPE : diviser pour mieux régner ?

HP et HPE : diviser pour mieux régner ?

Commencée dès cet été, la scission est désormais devenue réalité avec l’entrée en bourse des deux entités, HP et Hewlett Packard Enterprise.

Lire l'article
Pare-feu nouvelle génération et multiplication des sources de menaces

Pare-feu nouvelle génération et multiplication des sources de menaces

Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.

Lire l'article
Vade Retro en vidéo sur Les Assises de le Sécurité  expliquer le fléau du Graymail

Vade Retro en vidéo sur Les Assises de le Sécurité expliquer le fléau du Graymail

Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix de Georges Lotigier, Directeur Général de l’entreprise.

Lire l'article
Les 3 étapes fondamentales de tous projets Cloud, Big Data et IoT

Les 3 étapes fondamentales de tous projets Cloud, Big Data et IoT

Big Data, Cloud, IoT, digital…, autant de nouveaux termes dans notre vocabulaire depuis quelques années que de concepts de travail qui ont modifié de façon radicale le paysage informatique au sens large, et qui ne sont pas prêts de disparaître !

Lire l'article
RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –

RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –

Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.

Lire l'article
Varonis, prendre en compte les menaces internes

Varonis, prendre en compte les menaces internes

Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.

Lire l'article
Sierra Wireless : au cœur de l’IoT

Sierra Wireless : au cœur de l’IoT

Emmanuel Walckenaer, Senior Vice President and General Manager Enterprise Solutions Business Unit de Sierra Wireless affiche les ambitions de l’entreprise.

Lire l'article
CPI B2B : Recruter ou la difficulté de séduire les talents digitaux

CPI B2B : Recruter ou la difficulté de séduire les talents digitaux

Lors de la dernière table-ronde du Club de la Presse Informatique B2B (CPI B2B), différentes entreprises ont exprimé leur avis sur la question du recrutement et de son processus.

Lire l'article
Forum Oracle Digital Transformation : l’engagement des collaborateurs

Forum Oracle Digital Transformation : l’engagement des collaborateurs

Lors du Forum Oracle Digital Transformation, l’entreprise américaine a révélé une étude avec l’aide d’Opinium Research sur la perception qu’ont les employés concernant leur niveau d’engagement.

Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires

Vol de propriété intellectuelle: détecter les copies de répertoires

Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.

Lire l'article
Interprétation, prospective et cloud

Interprétation, prospective et cloud

Les tendances qui vont faire la business Intelligence de 2015

Lire l'article
Faire du web, ça paye ?

Faire du web, ça paye ?

Pour la quatrième année consécutive, le cabinet de recrutement Urban Linker publie son étude sur les profils techniques des métiers du web en ile de France.

Lire l'article
Whatsapp Web : Vulnérabilité découverte

Whatsapp Web : Vulnérabilité découverte

En ce début d’année, une nouvelle vulnérabilité importante a été découverte qui aurait fortement impacté les 200 millions d’utilisateurs de l’application.

Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Lire l'article
Vol de propriété intellectuelle: les habilitations des « pirates internes »

Vol de propriété intellectuelle: les habilitations des « pirates internes »

Plus tôt cette année, le CERT (Computer Emergency Response Team - équipe d’intervention informatique d’urgence) de la Carnegie Mellon University a publié les résultats de ses recherches sur les menaces internes.

Lire l'article
Le DSI… un « gentleman Driver »

Le DSI… un « gentleman Driver »

DAF, DSI, chefs de projet, responsables de services IT, … vous entendez depuis bientôt 10 ans maintenant les notions de « gouvernance », d’« agilité », d’« alignement » s’invitant aux côtés de celles traditionnelles d’ « efficacité », d’« optimisation », d’« amélioration » des systèmes d’information.

Lire l'article
éducation numérique : du mythe à la réalité

éducation numérique : du mythe à la réalité

Aujourd’hui, l’utilisation du numérique dans l'enseignement constitue un puissant levier de modernisation, d'innovation pédagogique et de démocratisation du système scolaire.

Lire l'article
Landesk Rachète Xtraction Solutions

Landesk Rachète Xtraction Solutions

Landesk a fait l’acquisition de Xtraction Solutions, spécialisé dans l’apport de Business Intelligence pour les projets des opérateurs IT.

Lire l'article
L’Art de la Guerre appliquée à la SSI

L’Art de la Guerre appliquée à la SSI

Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…

Lire l'article
Concilier les interactions entre les métiers et l’IT

Concilier les interactions entre les métiers et l’IT

Face aux nombreux bouleversements, les entreprises sont contraintes de se muer en entreprises digitales.

Lire l'article