Le Covid-19 a donné un coup de boost au marché du Big data et...
L’augmentation des investissements de BDA (Biga data analytics) dans la préparation aux catastrophes, la gestion opérationnelle et les modèles de prédiction dans...
Bases de données dans le cloud : des fuites qui coûtent cher
Dans son étude « Are Unprotected Cloud Databases Leaking Your Data ? », le Français Cybelangel, spécialisé dans les fuites de données, détaille les...
En Europe, les Français sont les plus sensibles aux problématiques de sécurité
Les héritiers des Gaulois n’ont pas peur que le ciel leur tombe sur la tête, ils craignent à présent le vol d’identité,...
7 bonnes pratiques pour la gestion des biens matériels
Découvrez les astuces et meilleures pratiques pour gérer vos biens.
...
Une migration automatisée vers Windows 10
Les préoccupations liées à Windows 10 vous empêchent de dormir ? Les problèmes comme les profils utilisateurs manquants, les périodes d’inactivité inattendues...
Quelle est votre stratégie de sortie de Windows 7 ?
Migrez sereinement vers Windows10 et sans payer d’extension de support Windows 7.
...
Quelle solution de sécurité Ivanti pour mes besoins ?
Les solutions Ivanti de sécurité du poste client offrent des contrôles de sécurité dont les experts s'accordent à penser qu'ils constituent les...
Traduire facilement une liste de CVE en une liste de correctifs à appliquer
Découvrez comment consulter les résultats de l'analyse des vulnérabilités, afficher les CVE (Common Vulnerabilities and Exposures) identifiées et les correctifs associés et...
Les 9 façons dont les utilisateurs avec privilèges menacent votre sécurité
Méfiez-vous des utilisateurs qui ne sont pas formés au rôle d’administrateur IT mais détiennent quand même des droits admin complets sur vos...
L’intégration de la gestion des services et des biens IT
L’intégration de la gestion des services et des biens IT. Résolvez les problèmes de l’entreprise pas seulement les incidents IT.
Implication des utilisateurs grâce...























