Matthieu Vivier, PMO au sein de l’activité Service Power and Transmission (SPT) à Grenoble, fait part de son expérience de l’implémentation de MS Project.
Jeu concours : ne faites plus la police avec Extensis !
Air Gap : le pire et le meilleur du piratage déconnecté
Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son ventilateur, ses enceintes ou la chaleur dégagée par ses composants peuvent vous trahir !
10 choses que vous n’auriez jamais cru pouvoir imprimer
Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques années, les progrès de cette technologie lui ont permis de se diffuser dans de multiples segments de l’industrie. Découverte.
Maintenance proactive : éviter les coûts astronomiques des pannes
Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent coûter une véritable fortune aux entreprises. Un service de maintenance proactive permet d’éviter l’interruption des activités.
Sécurité : gare à la politique de la chaise vide
Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des conséquences allant bien au-delà de la classique blague de potache entre collègues.
Une protection plus intelligente des données pour une efficacité accrue, sur site et dans le Cloud.
Les atouts du tactile taille XXL
Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur de grands écrans, ils génèrent également de nouveaux usages en entreprise : productivité, collaboration, création.
Les dernières statistiques et tendances en matière d’attaques DDoS
Réalité virtuelle : le CAVE se rebiffe
Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les salles immersives permettent aux ingénieurs de manipuler des objets en 3D. Découverte.
CAO, FAO, DAO, PAO : notre lexique
Dans l’industrie et le design, conception et fabrication font appel à de nombreuses technologies d’assistance logiciel. Décryptage.
VDI, streaming, DaaS : quel bureau virtuel choisir ?
Coûts, administration, sécurité : la virtualisation du poste de travail présente plusieurs intérêts. Mais différentes solutions techniques cohabitent, plus ou moins adaptées à certains usages. Notre guide.
Conférence Stratégies de Gestion de Données Intelligentes
La Data est incontestablement l’outil clé de la compétitivité et de la croissance des entreprises. Pour les early adopters, après avoir prouvé concrètement le ROI issu du Big Data, 2015 a marqué le passage de la phase d’expérimentation ...
AI Europe 2016
AI Europe rassemblera les plus grands experts mondiaux de l’intelligence artificielle. Ne ratez pas cette occasion unique de pouvoir vous informer sur toutes les nouvelles perspectives que l’IA peut ouvrir à votre entreprise et rejoign ...
Séminaire académique « Le numérique dans le 2nd degré : sécurité et responsabilité »
Le jeudi 24 novembre, l’académie de Versailles organise un séminaire à destination des chefs d’établissements et inspecteurs, portant sur la responsabilité juridique des chefs d’établissement, notamment dans le cadre du plan numérique ...
Rencontres de la Mobilité
Partcipez à la 8ème édition des Rencontres de la Mobilité : une matinée à la planification, l’optimisation et le suivi des interventions terrain pour plus de ponctualité, de réactivité et une réduction des kilomètres parcourus.
CeBIT 2017
En 2017, le Japon sera pays partenaire du CeBIT. Ce partenariat rassemble le plus grand événement de la transformation numérique au monde, et l’un des acteurs les plus importants de la recherche et du développement high-tech et numériq ...
Données sensibles : quand le nom de vos fichiers révèle tout !
Dans les entreprises, les noms des fichiers sont souvent trop explicites. Ce qui facilite le travail des hackers. Pour éviter ce piège, une opération camouflage s’impose.
L’entreprise face au défi de la génération Y
On les appelle digital natives ou millenials, ces jeunes professionnels de la génération Y sont aujourd’hui bien présents dans les entreprises. Et ont des attentes bien spécifiques en matière de technologie.
Attaque informatique : les 7 gestes qui sauvent
Votre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale.
Détecter et résoudre les problèmes de mémoire
Un seul bit vous manque et tout est dépeuplé. Les erreurs mémoire sont courantes et, la plupart du temps, sans conséquences majeures. Mais, dans le cas de traitements lourds et intensif, elles peuvent s'avérer dévastatrices.
Cloud Expo Europe
Construit sur son modèle gagnant d’événements mondiaux Cloud Expo Europe, Cloud Expo Asia et Data Centre World, CloserStill Media lance la version française de ses plateformes en les adaptant aux besoins du marché local, les 29 et 30 n ...
Salon Top Recrutement
Organisé par le Groupe Infopro Digital, leader de l’information professionnelle en France, le Salon Top recrutement est devenu en 28 ans Le rendez-vous de l’emploi qualifié incontournable pour les jeunes diplômés et les cadres débutant ...
Matinée CIO 2016
Matinée CIO 2016 Chaque industrie a maintenant sa feuille de route de la transformation numérique pour accroitre son avantage compétitif, offrir de nouvelles expériences et accroitre l’efficacité opérationnelle. De belles transforma ...
Les 5 commandements du télétravailleur
Encore peu développé en France, le télétravail attire de plus en plus de salariés, à la recherche d’un cadre plus efficace et agréable. Mais quelles sont les règles à respecter pour une transition en douceur ?
DogFinance Connect
Vous en avez assez des processus de recrutement interminables ? Aujourd’hui, les règles du recrutement changent via l’arrivée des nouvelles technologies. Le Dogfinance Connect s’appuie sur ces changements pour proposer un événement d’é ...
Le bureau idéal : quel poste de travail choisir ?
Devenir télétravailleur implique l’installation d’un bureau à domicile. En fonction de votre profil et de vos usages, de quel poste de travail avez-vous besoin pour être pleinement productif ?
Bad data : le faux ami dissimulé dans vos données
Données incomplètes, fausses ou inexploitables, les bad data sont de faux amis qui se cachent dans les vastes gisements de données et qu’il faut absolument éradiquer. Faute de quoi elles nuiront aux prises de décisions nées du Big Data ...
Conserver ses serveurs, est-ce toujours économique ?
Changer son serveur, ou garder son serveur ? Lequel de ces choix est le plus pertinent ? Une question difficile, qui suppose de prendre en compte plusieurs paramètres.
Portrait de pros : l’as du télétravail
Vous travaillez plus souvent avec votre chat sur les genoux qu’avec un collègue en face de vous ? Vous considérez toute table comme un bureau potentiel ? Les outils de collaboration n’ont plus de secret pour vous ? Vous faites probable ...