Informatique > La Lettre d'information des décideurs
#414 | Mercredi 04 mai 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
La régulière mais très lente adoption de Windows 10

La publication des rapports de Netmarketshare est l'occasion de prendre le poul des marchés des systèmes d'exploitation. Si Windows 7 garde toujours sa place de numéro 1, son utilisation mondiale…

> Lire la suite...
SQL Server 2016 est lancé le 1er juin

SQL Server 2016 sera disponible dès le 1er juin, en versions Enterprise, Standard, Express, et Developer. L’édition Developper de SQL Server 2016 sera disponible gratuitement en téléchargement tel qu’annoncé en…

> Lire la suite...
Sécurité : les DSI connaissent-ils réellement les comportements des salariés ? Pas assez !

Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages des salariés, alors que « l’erreur humaine » est devenue…

> Lire la suite...

 

Actualites
 

Ventes de smartphones : Lenovo et Xiaomi éjectés du top 5

Sur un marché mondial atone, deux nouveaux entrants chinois OPPO et vivo prennent la place de Lenovo et Xiaomi. Selon IDC, il s’est vendu dans le monde 334,9 millions de…

03/05/2016 |
> Lire la suite...
 

Systancia dévoile le poste de travail de demain le 26 mai

Systancia, l’éditeur français des solutions de virtualisation, organise un évènement le 26 mai à Paris où il invite à découvrir les nouvelles  versions de ses applications, mais aussi le poste…

03/05/2016 |
> Lire la suite...
 

Marché du logiciel français : en progression pour la 8ème année consécutive

Comment se porte le logiciel en France ? Bien, selon les chiffres du tout dernier Truffle 100. Le chiffre d’affaire du marché s’établit à 12,8 milliards d'euros, en progression pour la 8ème…

29/04/2016 |
> Lire la suite...
 

4G : Orange le plus dynamique, SFR le moins

L'Agence nationale des fréquences, l'ANFR, publie son rapport sur la 4G en France. Au 1er mai 2016, 25 236 sites sont autorisés, dont 21 992 en service, pour la téléphonie…

03/05/2016 |
> Lire la suite...
 

Trusted VPN garantit une protection sécurisée des flux et des informations stockées sur les équipements de sécurité

Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi que la maîtrise des données sensibles…

03/05/2016 |
> Lire la suite...
 

Chrome, le navigateur le plus utilisé dans le monde

Depuis plusieurs mois, Chrome était sur les talons d'Internet Explorer. Il vient de lui chiper la première place et devient le navigateur le plus utilisé dans le monde. Netmarketshare le…

03/05/2016 |
> Lire la suite...
 

Les développeurs accros aux défis techniques

Pour un développeur, le défi technique est le critère n°1 pour être heureux dans sa vie professionnelle indique une étude menée par JobProd, une marketplace qui permet aux entreprises de recruter…

02/05/2016 |
> Lire la suite...
 

Un entrepreneur Australien se dit le créateur de bitcoin

L'entrepreneur australien Craig Wright a révélé ce lundi 2 mai à la BBC, The Economist et le magazine GQ qu'il était le véritable créateur de la monnaie virtuelle bitcoin. Craig Wright…

02/05/2016 |
> Lire la suite...
 

Trois solutions d’impression polyvalentes chez Samsung

Disponibles fin mai, les nouveaux périphériques ProXpress C30 de Samsung Electronics comptent l’imprimante C3010ND et les multifonctions C3060ND et C3060FR. « Avec sa gamme de solutions d’impression adaptées aux entreprises,…

03/05/2016 |
> Lire la suite...
 

Webinaire Communications unifiées

Découvrez en 1 heure, comme les solutions de Communications Unifiées de ShoreTel peuvent accompagner la transformation digitale de votre entreprise

> Inscription
SolutionsIT10

Magazine Solutions IT N°10

download Découvrez la version numérique...
Nominations
L'Occitane en Provence : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par…

> En savoir plus...
Juridique

La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une personne morale est un outil…

> Lire la suite...

-

Témoignages
 

Trophées de la Transformation Numérique : PCW, la DSI as a service

Avec le soutien de la haute direction, Raphaël Hélion, DSI de PWC, a transformé la DSI du « sol au plafond » en deux ans. Le principe clé : l’IT-as-a-service,…

> Lire la suite...
 

Trophées de la Transformation Numérique : le projet Mars de DSI de la SNCF

Toutes les DSI du groupe confient leurs changements systèmes et réseaux à la production informatique. Le service partagé s'est réorganisé pour offrir un support unifié de qualité. Samuel Hurtel, directeur…

> Lire la suite...
 

Trophées de la Transformation Numérique : un outil ITSM en Open Source chez Airbus

Airbus IT Infrastructure a lancé un projet 100 % Open Source ayant pour objectif de fournir un seul outil ITSM pour gérer toutes les opérations liées à l’informatique : Front…

> Lire la suite...
Dossiers
 

Le Helpdesk, de l'assistance aux services métiers

Pour réduire les interruptions de services, le centre de support et d’assistance prépare l’assemblage et la mise à disposition de services métiers pour tous les postes de travail. Le helpdesk…

> Lire la suite...
 

Le NAS répond à tous les besoins de stockage centralisé

Le NAS répond à tous les besoins de stockage centralisé A l'heure où toute perte de données peut s'avérer catastrophique, mettre en place une solution de stockage centralisé est devenu…

> Lire la suite...
 

Sécuriser le Cloud en 7 étapes

De nouveaux réflexes de protection s’imposent avec le Cloud hybride qui repose sur plusieurs infrastructures distinctes et sur une chaîne de services applicatifs délivrés à la demande. L’entreprise étendue invite…

> Lire la suite...
 
Etudes

Sécurité : Adobe Flash, Google Chrome et Firefox les plus vulnérables

Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des vulnérabilités, l'éditeur Stormshield a constaté que…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 000 €

> En savoir plus
Refonte site vitrine
< 2 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
03/05/2016
Le crowdfunding : mode d’emploi pour financer vos projets
Une formation proposée par l'Echangeur PME. Distinguez les différentes formes du financement participatif, ou crowdfunding, et identifiez les clés marketing pour…

> En détail...
10/05/2016
Réussir son référencement naturel et payant
Une formation proposée par l'Echangeur PME. Avez-vous le référencement que vous méritez ? 50 dernières astuces, innovations et techniques pour…

> En détail...

> Tout l'agenda
Livres Blancs
Préservation des données/documents et transformation numérique

Archivage : le Livre Blanc indispensable ! Ce livre blanc, indispensable,  fait le tour de la question en 40 pages. Son auteur, Jean-Marc Rietsch est sans doute la référence en la matière.…

> Lire la suite...
AMÉLIORATION DES PROCESSUS MÉTIER et DÉMATÉRIALISATION DES PROCESSUS, une étude CXP

Le CXP a réalisé pour l’éditeur Visiativ une enquête terrain sur les pratiques des entreprises françaises dans le domaine suivant : AMÉLIORATION DES PROCESSUS MÉTIER ET UTILISATION DE SOLUTIONS DE DÉMATÉRIALISATION…

> Lire la suite...
Optimisez l’efficacité et la productivité de vos collaborateurs nomades

Gérez l’Automatisation des Services et vos points d’accès depuis une console unique (UEM)   Pour optimiser l’efficacité des collaborateurs nomades, il est essentiel de mettre en place des processus de…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici