30 710 Résultats pour:
- Trié par:
La dématérialisation, soluble dans la transformation numérique
19 mars 2015En dépit d’une manque de confiance envers le numérique pour l’archivage, les entreprises numérisent de plus en plus leurs processus documentaires. En premier lieu, ceux qui permettent de favoriser les échanges avec... Lire la suite
Les cyber-attaques à grande échelle restent un risque pour le monde
16 janv. 2015Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
BYOD : comment encadrer l’accès aux données d’entreprise ?
13 févr. 2015L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
HP se lance dans les commutateurs Ethernet ouverts
24 févr. 2015HP a annoncé ses premiers commutateurs sous marque blanche ("ou White Box") à destination du marché des opérateurs de services Cloud, un marché qui pèsera 50% des ventes en unités d'ici à 2018. Lire la suite
Hadoop : MapR package trois scenarii d’usage
25 févr. 2015MapR propose trois kits de démarrage Hadoop pour déployer sa distribution selon trois scénarios d’usage : entrepôt de données, moteur de recommandation et optimisation d’un SIEM. Lire la suite
Spark : l’adoption en production se confirme
28 janv. 201513% des développeurs interrogés utilisent déjà Spark en production. Le turbo pour Hadoop, alternative à Mapreduce, représente de plus en plus un socle pour les projets Big Data. Lire la suite
Atos profite de Bull et confirme ses objectifs 2014
10 nov. 2014La SSII de Thierry Breton a certes enregistré une hausse de 5,99% de son CA au troisième trimestre, à 2,209 Md€ mais cette progression est notamment le fruit de la contribution de deux acquisitions du groupe, à ... Lire la suite
Passerelles Web sécurisées : quatre options de déploiement
10 nov. 2014Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
Axa IM sécurise ses comptes à privilèges avec CyberArk
30 oct. 2014Arnaud Tanguy, CISO d’Axa Investment Managers, a expliqué les avantages et les difficultés de la gestion centralisée des comptes à privilèges lors des Assises de la Sécurité. Lire la suite
Le PMU simplifie l’authentification forte avec InWebo
06 oct. 2014A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite