5 690 Résultats pour:processus
- Trié par:
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
27 févr. 2018Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un ... Lire la suite
L’opérateur télécom Keyyo maintient la réactivité de ses services avec du Full Flash
08 mars 2019Confronté à des problèmes de latence, de capacité et même de complexité d’administration, l’opérateur s’est sorti de toutes ses difficultés en s’équipant de baies Pure Storage. Lire la suite
IBM réduit ses effectifs en Inde
03 nov. 2014Ce mouvement serait le signe d’une tendance plus large de reflux de l’intérêt pour la main d’œuvre à bas coût dans l’IT. Lire la suite
Le succès des attaques ? Des défenses incapables de suivre leur parcours
27 janv. 2016L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine ... Lire la suite
Avec Cloud Spring 2013, Informatica porte l'intégration de données Cloud vers les métiers
20 mars 2013La spécialiste de la gestion des données Informatica a livré une nouvelle version de sa plate-forme d’intégration de données Cloud avec pour objectif de porter davantage de fonctionnalités de sa plate-forme ... Lire la suite
Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace
30 janv. 2017Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
16 oct. 2013De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la ... Lire la suite
MAM, MDM, MIM : les trois options de contrôle pour la mobilité d’entreprise
24 nov. 2017L’EMM a bien plus à apporter en sécurité qu’il peut y paraître au premier regard. Trois composants sont à prendre en compte pour le contrôle des terminaux, des applications, et des données. Lire la suite
Salesforce veut "déverrouiller" les utilisateurs SAP
24 oct. 2011Pour attirer les utilisateur SAP vers sa plate-forme Force.com et ses outils Cloud, Salesforce présente son programme "Unlocking SAP", dont l'objectif est de permettre aux clients SAP de développer des applications... Lire la suite
Microsoft présente son atelier d’applications Cloud
26 mars 2015Azure App Service compile des briques pour le développement d’applications Web et mobiles, des outils pour modéliser des workflows et construire et consommer des APIs. Lire la suite