
Les entreprises à l’ère du Mobile First
Avec deux milliards de smartphones dans le monde, les entreprises sont nombreuses aujourd’hui à intégrer le mobile dans leur stratégie commerciale.
Lire l'article
Stratégies de haute disponibilité dans un environnement virtuel
La haute disponibilité dans les environnements virtuels implique de garantir qu'une machine virtuelle peut rester fonctionnelle suite à un échec, quelle que soit l'origine de la panne.
Lire l'article
Les DSI et la sécurité mobile BYOD
Les utilisateurs adoptent leurs mobiles, mais avec vos données : attention, danger.
Lire l'article
Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système
Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher.
Lire l'article
IBM investit 1,2 milliard pour renforcer son offre cloud
IBM lance un projet d’investissement massif dans ses infrastructures cloud.
Lire l'article
Vers une meilleure gestion des groupes locaux
L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.
Lire l'article
Watson : IBM investit un milliard de dollars dans une nouvelle division
IBM vient d’annoncer la création d’une nouvelle division.
Lire l'article
Tuto référentiel de présentation
Le référentiel de présentation (PR, Presentation Repository) est le hub, ou plaque tournante, de Renaissance.
Lire l'article
L’historique de Renaissance
La modernisation des applications a été la principale raison d’être de Renaissance.
Lire l'article
Comment lutter contre l’infobésité de votre entreprise ?
Le mot est lâché, problème de riches centres de données et de coûts disques de plus en plus faibles, un mal guette et ronge sournoisement nos systèmes d’information : L’infobésité.
Lire l'article
Nouvelles extensions de domaines : comment protéger votre identité sur le Web
D’ici à la fin de l’année 2013, le paysage numérique va vivre une véritable révolution.
Lire l'article
Comment tirer le potentiel de l’information ?
Emmanuel Serrurier, Directeur Général France d’Informatica, nous livre quelques orientations stratégiques destinées à simplifier les infrastructures des entreprises.
Lire l'article

BYOD – 100 grammes qui changèrent le monde
Bring Your Own Device (BYOD) aussi appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own PC (BYOPC) signifient que la politique de sécurité de l’entreprise permet aux collaborateurs de venir avec leurs propres appareils mobiles sur leur lieu de travail et d’utiliser ces dispositifs pour accéder aux informations et aux applications de l’entreprise pour laquelle ils sont employés.
Lire l'article
Dell, à la croisée des performances et de l’innovation …
Au-delà des nouvelles tendances IT, qui révolutionnent les environnements, Emmanuel Mouquet, Vice-Président et Directeur Général de Dell France, nous livre sa vision Cloud, Mobilité, Gestion des données et Sécurité, vrais sujets au cœur des entreprises.
Lire l'article
Protection des cibles mobiles
Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Lire l'article
HP dévoile son Programme PME 2013
Fraîchement annoncés, les résultats de HP pour son deuxième trimestre sont contrastés.
Lire l'article
Nouvelles extensions web : « Un tsunami pour les entreprises »
NetNames (anciennement InDom) aide les entreprises à mieux gérer leur portefeuille de noms de domaines.
Lire l'article
Mobilité et BYOD : Comment coordonner les services marketing et la DSI ?
En 2012, les analystes Gartner avaient défrayé la chronique en annonçant que, d’ici 2017, la Direction Marketing d’une entreprise dépensera davantage de budget en IT que la Direction des Services Informatiques (DSI).
Lire l'article
Les baies de stockage ont-elles encore un avenir ?
La question est de retour depuis que VMware a dévoilé sa nouvelle stratégie baptisée Software Defined Datacenter, visant à créer des datacenters virtualisés globaux, en y intégrant des fonctionnalités de stockage avancées.
Lire l'articleLes plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
