> Utilisateurs
Moderniser l’informatique grâce à l’automatisation : étape 3

Moderniser l’informatique grâce à l’automatisation : étape 3

Découvrons l’étape 3

Lire l'article
Une sécurité pas assez maîtrisée

Une sécurité pas assez maîtrisée

Quel est le comportement des utilisateurs en matière de sécurité ?

Lire l'article
Interoute : Bilan d’étape et ambitions

Interoute : Bilan d’étape et ambitions

Un an après le rachat d'Easynet, le directeur général d'Interoute nous en dit plus

Lire l'article
4 pratiques de sécurité inefficaces

4 pratiques de sécurité inefficaces

La protection des données en entreprise est un sujet récurrent.

Lire l'article
Dans les coulisses d’un Cloud Privé « Benetton »

Dans les coulisses d’un Cloud Privé « Benetton »

Faire naître un article n’est pas, en soi, compliqué, mais trouver LE bon sujet mêlant actualité et technique est une autre paire de manche (c’est à ce moment précis qu’il faut prier pour que la case informatique de votre cerveau s’éclaire).

Lire l'article
Des imprimantes de qualité professionnelle pour TPE et travailleurs indépendants

Des imprimantes de qualité professionnelle pour TPE et travailleurs indépendants

Grâce aux imprimantes jet d’encre multifonctions MAXIFY de Canon, les TPE et freelances n’ont plus à rougir de la qualité et du coût de leurs impressions.

Lire l'article
Silicon Valley Tour – Chartio apporte un nouveau souffle

Silicon Valley Tour – Chartio apporte un nouveau souffle

Silicon Valley Tour : Chartio apporte un nouveau souffle à la visualisation de données en mode SaaS.

Lire l'article
En 2016, la transformation numérique tu accéléreras !

En 2016, la transformation numérique tu accéléreras !

En 2015, la #TransfoNum était sur toutes les lèvres. 2016 est l’année qui la consacrera.

Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale

Palo Alto : la sensibilisation des collaborateurs est vitale

Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.

Lire l'article
Solucom : l’incontournable Big Data

Solucom : l’incontournable Big Data

Comment fluidifier les relations entre les DSI et les métiers et créer des passerelles de communication ?

Lire l'article
Drupal 8 : plus de 200 nouvelles fonctionnalités

Drupal 8 : plus de 200 nouvelles fonctionnalités

La dernière version du système Open Source de gestion de contenu est officiellement disponible s’appuie sur la notion d’expérience digitale personnalisée et multicanale.

Lire l'article
Imperva : sécuriser par l’apprentissage automatique

Imperva : sécuriser par l’apprentissage automatique

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
LANDESK : l’IT centrée sur l’utilisateur

LANDESK : l’IT centrée sur l’utilisateur

Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.

Lire l'article
Surface Pro 4 : disponible en France !

Surface Pro 4 : disponible en France !

Alors qu’Apple vient de mettre sur le marché l’iPad, la plus puissante tablette créée par la marque à la pomme, Microsoft y répond avec la sortie de sa dernière version de la Surface Pro.

Lire l'article
Usurpation des comptes à privilèges : 5 conseils pour l’éviter

Usurpation des comptes à privilèges : 5 conseils pour l’éviter

En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.

Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1

Hexis Cyber Solutions lance HawkEye G 3.1

Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article
Les Assises de la Sécurité : le filtrage mail, solution indispensable

Les Assises de la Sécurité : le filtrage mail, solution indispensable

Alexandre Souillé, Président d’Olfeo, ne connait pas personnellement les 600 millions de sites web à travers le monde mais offre des solutions de filtrage de qualité.

Lire l'article
Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité

Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité

Depuis plusieurs années, le système téléphonique a évolué pour devenir plus complet. Les entreprises souhaitent dorénavant une adéquation entre mobilité et des coûts mesurés et mesurables.

Lire l'article
Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

Lire l'article