Utiliser la visioconférence pour maintenir une continuité de service

0
Bien que les technologies de visioconférence soient largement disponibles depuis des années, la grande majorité des entreprises dépend encore principalement de l'audio, que ce...

Insight accompagne l’AUF dans l’acquisition de ses Surface Hub en France et à l’international.

0
L’agence universitaire de la Francophonie (AUF), a choisit Insight pour l’accompagner dans le remplacement des systèmes de visio-conférence de ses campus numériques par des...

Comment bien manager ses équipes à distance ?

0
De nombreuses entreprises et organisations dans le monde ont récemment appliqué des politiques de travail à domicile obligatoires en raison de la pandémie de...

Les startups : nouveau relai de croissance des grandes entreprises

0
Sur les prochaines années, les grands groupes et les ETI vont connaitre de profondes transformations et devront repenser leur organisation pour rester compétitives. En...

Audit Active Directory Hybride : Mêmes défis de sécurité AD mais situations différentes

0
Malgré le grand nombre d'entreprises qui se retrouvent avec un environnement d'annuaire hybride, parce qu’elles déploient Office365 (ce qui nécessite Azure Active Directory), étonnamment...

La collaboration Inter ESN : une réalité ?

0
Le monde de l’intégration est particulièrement complexe et amène souvent les professionnels du secteur à se livrer une guerre constante pour conserver leurs marchés...

Le SD WAN, vers une simplification de la Transformation Numérique

1
Dans un univers de service, le système d’information (SI) est nécessairement ouvert tous azimuts. Qui dit transformation numérique, pense « hypercloudification » et qui prononce Cloud...

Pourquoi le streaming constitue-t-il un danger en matière de Cybersécurité ?

0
Incontestablement, le streaming se développe à grande échelle et attire sans cesse de nouveaux internautes. Musiques, vidéos, séries, films sont autant de contenus dont...

Maitriser l’échange des données tout au long du parcours de soin des patients :...

0
Plus que jamais, les structures de santé et les hôpitaux manipulent de nombreuses données sur leurs patients. Dans ce contexte, il est fondamental que...

Trois étapes pour établir sa stratégie de protection des accès à privilèges

0
Selon une récente étude CyberArk, seulement 44 % des responsables français interrogés affirment que leur entreprise a mis en place une stratégie de sécurité des...