Genymobile, chef de file des start-ups françaises ambitieuses, signe son second tour
Après un premier tour d'amorçage qui lui avait permis de lever 2 millions de dollars et de s'installer sur la Silicon Valley, Genymobile confirme...
Nomination – Jérôme Carrière, CIO de Adyoulike
La jeune start-up Adyoulike recrute son premier CIO, Jérôme Carrière, en charge de son équipe technique qui ne cesse de s'étoffer. Plateforme de...
Vous ne protégez pas suffisamment vos données…
Nous pensions qu'à force d'être rabâché le discours était acquis, et pourtant… L'informatique des entreprises reste une porte ouverte aux cyber-attaques principalement parce qu'elles...
Cloud Week Paris – les visionnaires du cloud en 2025 (part 1)
Que sera le cloud en 2025 ? La Cloud Week Paris s'est ouverte sur une ambitieuse série d'interventions d'experts d'origines diverses, qui ont évoqué leur...
IoT, pourquoi l’Internet des Objets s’impose à la DSI ?
De concept abstrait il y a quelques années, l'idée de relier entre eux les objets, machines, capteurs, datacenters, et les hommes, devient une cible...
5 étapes pour préparer la migration Windows Server 2003
Ce 14 juillet, Microsoft met fin au support de Windows Server 2003. Et comme d'habitude, certaines entreprises sont en retard pour migrer vers une...
La stratégie cloud de Google se concentre sur l’analyse Big Data
De son propre aveux, Google a échoué dans sa tentative de devenir un concurrent d'Amazon WS. C'est pourquoi il va concentrer sa stratégie cloud...
24 astuces pour promouvoir la DSI par le contenu (infographie)
Voici une longue infographie proposant des trucs et astuces dédiés au 'content marketing', et des retours d'expériences issus de professionnels, qui sont autant de...
Start-up – Transmitio, succession, continuité d’activité et transmission des codes
Que se passe-t-il si le patron n'atteint pas son bureau ? La start-up française Transmitio propose un service original de transmission des codes et accès...
8 victimes d’une cyber-attaque sur 10 n’en ont pas conscience
81 % des victimes d'une attaque numérique ne détectent pas la violation eux mêmes. Nous serons tous piratés un jour, si cela n'a pas...