En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 03/07/2017
    Cloud Week 2017

    La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux…

    en détail En détail...
Celge_leaderboard
Précédent|1.2.3.4.|

Le Big Data au service des métiers

Plusieurs études de cas confirment la percée actuelle du big data. Examinons comment extraire de la valeur et donner du sens aux données massives pour servir plusieurs métiers au quotidien.…

20/03/2017 | > Lire la suite...

Précédent|1.2.3.4.|
qualiac_hautecouture_300x250
Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • bouton arrêt
    Juridique - Droit à la déconnexion : la charte informatique comme outil de régulation ?

    Depuis le 1er janvier 2017, tout salarié bénéficie d’un droit à la déconnexion en application…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Les chatbots appliqués à la fonction RH, vraie ou fausse bonne idée ?

    Le chatbot est un robot logiciel capable de dialoguer avec un individu. Amener cette méthode…

    > En savoir plus...
Etudes/Enquêtes
  • secu-authentification_istock-pojoslaw
    Cybersécurité en entreprise : pénurie de compétences selon une étude de Skyhigh Networks

    Skyhigh Networks et la Cloud Security Alliance (CSA) ont mené une étude auprès de 228…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper