> Utilisateurs
La sécurité de la collecte des données en jeu

La sécurité de la collecte des données en jeu

La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?

Lire l'article
Comment se mesure la réalité de l’utilisateur ?

Comment se mesure la réalité de l’utilisateur ?

A l’ère digitale et de l’expérience utilisateur enrichie, la performance Web repose souvent sur le temps de chargement d’une page. Mesure insuffisante et trompeuse qui nécessitait une évolution salutaire. Dynatrace Visually Complete mesure désormais la réalité de l’utilisateur.

Lire l'article
Dynatrace se positionne au cœur de la transformation digitale

Dynatrace se positionne au cœur de la transformation digitale

Intelligence artificielle, assistant virtuel, DevOps… La gestion des performances applicatives fait sa révolution digitale chez Dynatrace. Une nécessité absolue à l’heure de l’économie basée sur les applications.

Lire l'article
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

Comment appréhender les menaces internes, accidentelles ou intentionnelles ?

Lire l'article
Moderniser l’informatique grâce à l’automatisation : étape 3

Moderniser l’informatique grâce à l’automatisation : étape 3

Découvrons l’étape 3

Lire l'article
Une sécurité pas assez maîtrisée

Une sécurité pas assez maîtrisée

Quel est le comportement des utilisateurs en matière de sécurité ?

Lire l'article
Interoute : Bilan d’étape et ambitions

Interoute : Bilan d’étape et ambitions

Un an après le rachat d'Easynet, le directeur général d'Interoute nous en dit plus

Lire l'article
4 pratiques de sécurité inefficaces

4 pratiques de sécurité inefficaces

La protection des données en entreprise est un sujet récurrent.

Lire l'article
Dans les coulisses d’un Cloud Privé « Benetton »

Dans les coulisses d’un Cloud Privé « Benetton »

Faire naître un article n’est pas, en soi, compliqué, mais trouver LE bon sujet mêlant actualité et technique est une autre paire de manche (c’est à ce moment précis qu’il faut prier pour que la case informatique de votre cerveau s’éclaire).

Lire l'article
Des imprimantes de qualité professionnelle pour TPE et travailleurs indépendants

Des imprimantes de qualité professionnelle pour TPE et travailleurs indépendants

Grâce aux imprimantes jet d’encre multifonctions MAXIFY de Canon, les TPE et freelances n’ont plus à rougir de la qualité et du coût de leurs impressions.

Lire l'article
Silicon Valley Tour – Chartio apporte un nouveau souffle

Silicon Valley Tour – Chartio apporte un nouveau souffle

Silicon Valley Tour : Chartio apporte un nouveau souffle à la visualisation de données en mode SaaS.

Lire l'article
En 2016, la transformation numérique tu accéléreras !

En 2016, la transformation numérique tu accéléreras !

En 2015, la #TransfoNum était sur toutes les lèvres. 2016 est l’année qui la consacrera.

Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale

Palo Alto : la sensibilisation des collaborateurs est vitale

Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.

Lire l'article
Solucom : l’incontournable Big Data

Solucom : l’incontournable Big Data

Comment fluidifier les relations entre les DSI et les métiers et créer des passerelles de communication ?

Lire l'article
Drupal 8 : plus de 200 nouvelles fonctionnalités

Drupal 8 : plus de 200 nouvelles fonctionnalités

La dernière version du système Open Source de gestion de contenu est officiellement disponible s’appuie sur la notion d’expérience digitale personnalisée et multicanale.

Lire l'article
Imperva : sécuriser par l’apprentissage automatique

Imperva : sécuriser par l’apprentissage automatique

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
LANDESK : l’IT centrée sur l’utilisateur

LANDESK : l’IT centrée sur l’utilisateur

Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.

Lire l'article
Surface Pro 4 : disponible en France !

Surface Pro 4 : disponible en France !

Alors qu’Apple vient de mettre sur le marché l’iPad, la plus puissante tablette créée par la marque à la pomme, Microsoft y répond avec la sortie de sa dernière version de la Surface Pro.

Lire l'article
Usurpation des comptes à privilèges : 5 conseils pour l’éviter

Usurpation des comptes à privilèges : 5 conseils pour l’éviter

En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.

Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1

Hexis Cyber Solutions lance HawkEye G 3.1

Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.

Lire l'article