ICT Spring Europe 19 et 20 mai 2015
Mobility for Business 2015, l’édition de toutes les mobilités
Le Dîner du Savoir « Pour tout savoir sur les enjeux de la sécurité numérique des secteurs publics et privés »
Les 100 Digital : Le palmarès 2015 des champions de la French Tech !
La révolution Cloud est en marche
Le Cloud est désormais partout, ou presque. Seule une poignée d’entreprises résiste encore et toujours au nuage informatique. Mais les solutions Cloud sont encore loin d’être exploitées au maximum de leurs capacités.
Les 3 figures imposées de la sécurité mobile
Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.
Fujitsu World Tour 2015 : Human Centric Innovation
WIDI : la collaboration perd le fil 7
Cette fois, vous pouvez perdre le fil de la réunion. Avec les nouvelles technologies d’affichage sans fil, les câbles n’auront bientôt plus leur place dans les salles de conférence.
PC ou tablette : le choix du 2 en 1
Les tablettes séduisent mais ne parviennent toujours pas à remplacer complètement les ordinateurs portables, obligeant souvent les acheteurs à utiliser deux terminaux en parallèle. Une gamme d’appareils 2-en-1 professionnels parvient a ...
Darkhotel : méfiez-vous du Wifi des hôtels
La cyberattaque Darkhotel a attiré l’attention sur les faiblesses des connexions Wifi. Quelques précautions sont indispensables pour sécuriser vos accès à Internet lors de vos déplacements.
Clouds multiples : les 5 clefs pour réussir
Miser sur un Cloud unique, c'est prendre le risque d'être paralysé lors des pannes que subissent tôt ou tard tous les fournisseurs. D'où l'idée d'orchestrer de multiples Cloud. Oui, mais comment s'y prendre ?
Projets mobiles : quelles compétences pour réussir ?
Mener à bien un déploiement mobile implique de fédérer des compétences dédiées à chaque composante du projet. Sans pour autant tomber dans le piège de la complexité.
Mots de passe : les 4 réflexes qui sauvent
« 123456 », « password », « azerty », « admin »… Si vous reconnaissez l’un de vos mots de passe dans cette liste, ce guide va vous être utile. La mise en application de quelques conseils suffit à renforcer l'efficacité des mots de pass ...
G.fast Summit 2015 : FTTdp: From Theory to Implementation
CRIP – IT Innovation Forum 6
Windows Server : passez de 2003 à la génération Cloud
Le 14 juillet prochain, le support de Windows Server 2003/R2 arrivera à son terme. L'occasion de migrer vers une génération plus moderne d'OS, pensée d'emblée pour le Cloud.
BYOD : les 7 scénarios catastrophes
Données en vadrouille, OS non mis à jour, terminaux se connectant à tous types de réseaux, antivirus périmés : le BYOD peut se transformer en cauchemar sécuritaire. Nos 7 scénarios du pire.
Forum CXP Group 2015
Plug&Work France 2015
E-Marketing Paris 2015
Forum TERATEC 2015
Rendez-vous des experts internationaux du HPC, de la Simulation Numérique et du Big Data. Les témoignages de grands industriels, les présentations des entreprises technologiques leaders, la diversité et le niveau des ateliers techniqu ...
La gestion unifiée des périphériques et l’automatisation des services optimisent l’administration des infrastructures complexes
Dans un contexte d’évolution technologique permanente, les entreprises voient leurs infrastructures se complexifier chaque jour davantage. Qu’il s’agisse de la virtualisation ou du transfert des ressources dans des clouds public ou pri ...
Piratage : pourquoi vous êtes concerné
L’heure n’est plus à se demander si son entreprise pourrait être victime d’une attaque informatique. Mais plutôt quand elle le sera, comme le confirment les résultats d’une étude.
2èmes Assises de la Souveraineté Numérique
Tablettes, smartphones, PC… : le multi-terminal s’impose
Selon une étude menée par Dell et Intel, les Français ont été bien rapides que la moyenne mondiale à délaisser leur PC de bureau comme outil unique de travail. Les salariés veulent désormais des terminaux spécifiques apportant la produ ...
Cloud hybride : le meilleur des mondes ?
La souplesse du Cloud public, la maîtrise du Cloud privé. Les Cloud hybrides permettent de combiner les avantages des deux modes de consommation des services dans le nuage. A condition de mettre en place une gestion unifiée de ces envi ...
BYOD : visez des gains rapides
Plus d’une entreprise sur deux interdit le BYOD. Pour des appréhensions en matière de sécurité mais aussi en raison de la complexité de ces politiques. Pourtant, certains projets relativement aisés permettent de dégager des gains rapid ...
Sécurité des SI : convaincre pour se protéger
Dans 7 entreprises sur 10, les directions générales n’ont pas encore compris la dimension stratégique de la sécurisation des SI. La sécurité est même souvent perçue comme un frein au déploiement de nouvelles technologies. Aux RSSI de c ...
4 idées reçues sur la mobilité
Le MDM réponse à tout, une sécurité apocalyptique, des applications métiers trop complexes à déployer, la tablette reléguée au rang de terminal secondaire. La mobilité traîne un certain nombre d’idées préconçues… qu’il est grand temps ...