Les Trophées du Marketing de la DSI 2017

Le marketing de la DSI était à la fête ce 12 décembre, marquant une évolution vers une certaine maturité de la démarche, avec quatre...

7 tendances du marketing B2B pour 2018

Les tendances marketing B2B de l’année 2018 seront moins dans la rupture que dans la prolongation des tendances des années précédentes. Une année pour...

Expérience « Patch Management », DSI GFI Informatique

Interview de Teddy Nicolle, DSI GFI Informatique, réalisé lors des Assises de la Sécurité 2017

Le cloud hybride, accélérateur de business et atout pour la transformation digitale

Les enjeux de la transformation digitale sont considérables. Tout d’abord pour l’avenir de l’entreprise, mais également pour les individus qui gravitent autour d’elle, qu’ils...

4 conseils pour sécuriser les applications sur un cloud privé

Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité. Environ...

DSI, votre budget informatique va-t-il augmenter en 2018 ?

Une majorité de professionnels de l’informatique s’attendent à une augmentation de leur budget en 2018. Si les budgets suivent la situation de l’organisation - sous-entendu...

A quoi ressemblera l’environnement de travail du futur ?

Comment travaillerons-nous demain ? Cette infographie nous offre trois visons réalistes de l’environnement de travail de demain, d’après demain, et de plus loin encore… Disparition du...

Affronter les failles Zero-day, une stratégie en 6 étapes

Pour indispensables qu’ils soient, les outils traditionnels de sécurité informatique ne suffisent plus à protéger les organisations. Les pirates sont en particulier friands des...

DSI, adoptez ces 7 règles du marketing

En mal de reconnaissance et de communication jusque dans son entreprise, le DSI cherche à mettre en place une démarche de marketing de la...

Qu’est-ce qu’un ransomware ? Les 5 meilleurs articles sur les ransomwares

Le ransomware, traduit en français par rançongiciel, est un logiciel malveillant qui activé crypte les fichiers sur le poste attaqué, les rendant inaccessibles, et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité