Pour gérer vos consentements :

Blogs

Post Type Description

Air Gap : le pire et le meilleur du piratage déconnecté

Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son ventilateur, ses enceintes ou la…

7 années ago

10 choses que vous n’auriez jamais cru pouvoir imprimer

Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques années, les progrès de cette…

7 années ago

Maintenance proactive : éviter les coûts astronomiques des pannes

Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent coûter une véritable fortune aux…

7 années ago

Sécurité : gare à la politique de la chaise vide

Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des conséquences allant bien au-delà de…

7 années ago

Les atouts du tactile taille XXL

Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur de grands écrans, ils génèrent…

7 années ago

Réalité virtuelle : le CAVE se rebiffe

Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les salles immersives permettent aux ingénieurs…

7 années ago

CAO, FAO, DAO, PAO : notre lexique

Dans l’industrie et le design, conception et fabrication font appel à de nombreuses technologies d’assistance logiciel. Décryptage.

7 années ago

VDI, streaming, DaaS : quel bureau virtuel choisir ?

Coûts, administration, sécurité : la virtualisation du poste de travail présente plusieurs intérêts. Mais différentes solutions techniques cohabitent, plus ou…

7 années ago

Données sensibles : quand le nom de vos fichiers révèle tout !

Dans les entreprises, les noms des fichiers sont souvent trop explicites. Ce qui facilite le travail des hackers. Pour éviter…

7 années ago

L’entreprise face au défi de la génération Y

On les appelle digital natives ou millenials, ces jeunes professionnels de la génération Y sont aujourd’hui bien présents dans les…

7 années ago

Attaque informatique : les 7 gestes qui sauvent

Votre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident.…

7 années ago

BYOD : les 7 péchés capitaux

Oublier certains types de terminaux, inspecter des données personnelles, verrouiller les appareils… Voici 7 erreurs à éviter pour que votre…

7 années ago

Détecter et résoudre les problèmes de mémoire

Un seul bit vous manque et tout est dépeuplé. Les erreurs mémoire sont courantes et, la plupart du temps, sans…

7 années ago

Mobilité : vos collaborateurs sont prêts… et vous ?

Pour faire face aux défis actuels, une entreprise doit accepter de placer ses collaborateurs en situation de mobilité extrême. A…

7 années ago

Le bureau idéal : quel système d’exploitation choisir ?

L'installation d'un bureau à domicile implique de faire de nombreux choix. Parmi lesquels, celui du système d’exploitation se révèle déterminant.…

7 années ago

Réalité augmentée vs réalité virtuelle : le match

Ce sont deux technologies qui font le buzz. Loin d'avoir encore démontré tout leur potentiel, les réalités augmentée et virtuelle…

8 années ago

Le bureau idéal : trouver la bonne combinaison de périphériques

Un bureau à domicile ne sera réellement pratique et ergonomique qu’une fois enrichi de quelques périphériques choisis avec soin. Priorité…

8 années ago

Terminaux mobiles : reconnaître un vrai dur

Ils nous suivent au bureau, en réunion, en mission sur le terrain, en vacances… Mais nos terminaux mobiles sont-ils prêts…

8 années ago

Les 5 commandements du télétravailleur

Encore peu développé en France, le télétravail attire de plus en plus de salariés, à la recherche d’un cadre plus…

8 années ago

Le bureau idéal : quel écran choisir ?

Un poste de travail puissant et ergonomique n’est rien sans un affichage assurant productivité et confort. Mais quelle configuration d’écran…

8 années ago

Le bureau idéal : quel poste de travail choisir ?

Devenir télétravailleur implique l’installation d’un bureau à domicile. En fonction de votre profil et de vos usages, de quel poste…

8 années ago

Bad data : le faux ami dissimulé dans vos données

Données incomplètes, fausses ou inexploitables, les bad data sont de faux amis qui se cachent dans les vastes gisements de…

8 années ago

Les 5 sens de l’entreprise « Future Ready »

Une étude menée par IDC décrypte l’ADN des entreprises les mieux préparées à affronter les défis l’économie numérique. Un profil…

8 années ago

Ce que la convergence peut vous apporter

Tout-en-un, préconfigurée, prête à l’emploi, évolutive, l’infrastructure convergée vise à accélérer la mise à disposition des nouvelles applications. Et les…

8 années ago

Portrait de pros : l’as du télétravail

Vous travaillez plus souvent avec votre chat sur les genoux qu’avec un collègue en face de vous ? Vous considérez…

8 années ago

Portrait de pros : le maître du déplacement

Vos propres collègues ont du mal mettre un visage sur votre nom ? Vous passez plus de temps sur le…

8 années ago

Portrait de pros : le roi des couloirs

Il vogue de réunions en réunions, se déplace dans divers locaux de l’entreprise. Figurant parmi les 4 profils types de…

8 années ago

Portrait de pros : le champion du bureau

Il fait partie des quatre profils types de collaborateurs et l’essentiel de sa mission se déroule au bureau. Quelles sont…

8 années ago

Réalité augmentée = business augmenté ?

Après des années d’expérimentation, les technologies de réalité augmentée sont enfin mûres et promettent de bouleverser la façon dont les…

8 années ago

Quand l’IT affiche son ROI

Le temps des DSI « boîtes noires » est révolu. Comme n’importe quel service de l’entreprise, l’IT doit désormais démontrer…

8 années ago