Le cloud hybride, accélérateur de business et atout pour la transformation digitale

Les enjeux de la transformation digitale sont considérables. Tout d’abord pour l’avenir de l’entreprise, mais également pour les individus qui gravitent autour d’elle, qu’ils...

4 conseils pour sécuriser les applications sur un cloud privé

Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité. Environ...

DSI, votre budget informatique va-t-il augmenter en 2018 ?

Une majorité de professionnels de l’informatique s’attendent à une augmentation de leur budget en 2018. Si les budgets suivent la situation de l’organisation - sous-entendu...

A quoi ressemblera l’environnement de travail du futur ?

Comment travaillerons-nous demain ? Cette infographie nous offre trois visons réalistes de l’environnement de travail de demain, d’après demain, et de plus loin encore… Disparition du...

Affronter les failles Zero-day, une stratégie en 6 étapes

Pour indispensables qu’ils soient, les outils traditionnels de sécurité informatique ne suffisent plus à protéger les organisations. Les pirates sont en particulier friands des...

DSI, adoptez ces 7 règles du marketing

En mal de reconnaissance et de communication jusque dans son entreprise, le DSI cherche à mettre en place une démarche de marketing de la...

Qu’est-ce qu’un ransomware ? Les 5 meilleurs articles sur les ransomwares

Le ransomware, traduit en français par rançongiciel, est un logiciel malveillant qui activé crypte les fichiers sur le poste attaqué, les rendant inaccessibles, et...

Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification

L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...

Qu’est-ce que le cloud hybride ? Les 5 meilleurs articles sur le cloud hybride

Le cloud hybride est la combinaison du cloud privé, généralement issu de la transformation d’une partie du 'legacy' informatique en plateforme qui bascule les...

Qu’est-ce que la VoIP ou voix sur IP ? Les 5 meilleurs articles sur...

La VoIP ou voix sur IP se repose sur le protocole Internet pour faire passer la voix, et par extension les flux multimédias sur...

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité