Incontournable m-commerce, les paiements mobiles explosent

Les paiements mobiles ont représenté 20,2 % des transactions, marquant le succès grandissant du m-commerce. La France reste cependant en léger retrait avec seulement 16,5 %...

EMC World : le blues du DSI européen…

« Une certaine incertitude ». C'est en ces termes que le patron EMEA d'EMC nous a tiré le portrait du marché IT en Europe, soulignant la...

Orange piraté (encore !) 1,3 million de clients dans la nature

C'est la seconde fois qu'Orange se fait pirater un nombre important de coordonnées de clients depuis le début d'année. Avec un piètre record pour...

7 mai, journée mondiale du mot de passe

Le mot de passe n'échappe pas à la mode des 'journées mondiales'. Créée à l'initiative de McAfee, la journée mondiale du mot de passe...

EMC World : ViPR au point et sur le Nile, à la conquête du...

Annoncé l'an passé sur le même évènement, ViPR, le cloud de stockage d'EMC, débarque dans sa version 2.0. Une preuve de maturité pour un...

Les symptômes de l’épidémie des réunions sans intérêt

Une réunion sans intérêt est une réunion non productive. Or, combien d'entre ont l'esprit ailleurs lors d'une présentation, se sont endormis, voire ont inventé...

EMC World : ‘redifine’, la stratégie de la troisième plateforme

« Redifine », le fil rouge de l'édition 2014 de EMC World, renvoie vers la « troisième plateforme » pour la gestion des données. Un domaine sur lequel...

IT Social présent sur EMC World

Cette semaine se déroule EMC World, la grand-messe annuelle de l'écosystème EMC. IT Social est présent sur place afin de vous relater l'évènement. Reportage :...

9 applications téléchargées sur 10 sont gratuites

Selon le Gartner, en 2013 nous avons téléchargé 83 milliards d'applications gratuites, ce qui représenterait 91 % des téléchargements. C'est une tendance majeure, les 'apps'...

Le facteur humain dans la sécurité, les hackers tirent profit des faiblesses des employés

Une étude Forrester pour Proofpoint vient rappeler que l'utilisateur final reste de la maillon faible de la sécurité informatique des entreprises. Une stratégie de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité