5 690 Résultats pour:processus

  • Trié par: 

RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?

Par Gilles Garnier 27 févr. 2018

Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un ... Lire la suite

L’opérateur télécom Keyyo maintient la réactivité de ses services avec du Full Flash

Par Yann Serra 08 mars 2019

Confronté à des problèmes de latence, de capacité et même de complexité d’administration, l’opérateur s’est sorti de toutes ses difficultés en s’équipant de baies Pure Storage. Lire la suite

IBM réduit ses effectifs en Inde

Par Valéry Rieß-Marchive 03 nov. 2014

Ce mouvement serait le signe d’une tendance plus large de reflux de l’intérêt pour la main d’œuvre à bas coût dans l’IT. Lire la suite

Le succès des attaques ? Des défenses incapables de suivre leur parcours

Par Valéry Rieß-Marchive 27 janv. 2016

L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine ... Lire la suite

Avec Cloud Spring 2013, Informatica porte l'intégration de données Cloud vers les métiers

Par Cyrille Chausson 20 mars 2013

La spécialiste de la gestion des données Informatica a livré une nouvelle version de sa plate-forme d’intégration de données Cloud avec pour objectif de porter davantage de fonctionnalités de sa plate-forme ... Lire la suite

Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace

Par Valéry Rieß-Marchive 30 janv. 2017

Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite

Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»

Par Valéry Rieß-Marchive 16 oct. 2013

De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la ... Lire la suite

MAM, MDM, MIM : les trois options de contrôle pour la mobilité d’entreprise

Par Robert Sheldon 24 nov. 2017

L’EMM a bien plus à apporter en sécurité qu’il peut y paraître au premier regard. Trois composants sont à prendre en compte pour le contrôle des terminaux, des applications, et des données. Lire la suite

Salesforce veut "déverrouiller" les utilisateurs SAP

Par Cyrille Chausson 24 oct. 2011

Pour attirer les utilisateur SAP vers sa plate-forme Force.com et ses outils Cloud, Salesforce présente son programme "Unlocking SAP", dont l'objectif est de permettre aux clients SAP de développer des applications... Lire la suite

Microsoft présente son atelier d’applications Cloud

Par Cyrille Chausson 26 mars 2015

Azure App Service compile des briques pour le développement d’applications Web et mobiles, des outils pour modéliser des workflows et construire et consommer des APIs. Lire la suite