En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 03/07/2017
    Cloud Week 2017

    La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux…

    en détail En détail...
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
Celge_leaderboard
Précédent|1.2.3.4.5.6.7.8.9.10.|

EDITO n°15

Recrutons :  Dirigeant (France) - H/F, CDD 5 ans,  Poste basé à Paris 8e, à pourvoir en mai 2017  Compétence dans le numérique exigée Nous recherchons le Country Manager de la…

20/03/2017 | > Lire la suite...

Communications unifiées : faciliter la collaboration

Les communications unifiées, c’est la téléphonie enrichie d’applications de collaboration : mail, communications instantanées, gestionnaire de présence, visioconférence… Une pluralité d’outils sous une interface commune. Les grands groupes les ont adoptés…

20/03/2017 | > Lire la suite...

Le boom du marché des datacenters en France

Après l’échec des Cloud souverains et des années d’absence des grands fournisseurs de Cloud internationaux, le marché français repart. Les Big Five s’installent enfin dans l’Hexagone tandis qu’un marché régional…

20/03/2017 | > Lire la suite...

Le Big Data au service des métiers

Plusieurs études de cas confirment la percée actuelle du big data. Examinons comment extraire de la valeur et donner du sens aux données massives pour servir plusieurs métiers au quotidien.…

20/03/2017 | > Lire la suite...

Précédent|1.2.3.4.5.6.7.8.9.10.|
qualiac_hautecouture_300x250
Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Rechercher par
Voir plus de catégories
Nos derniers dossiers
Témoignages
Juridique
  • avocats-mathias-garance
    Publicité ciblée fondée sur les correspondances électroniques: consentement requis

    La loi n°2016-1321 du 7 octobre 2016 pour une République numérique a introduit de nouvelles…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 2017 : sommes-nous prêts pour l’Intelligence Artificielle ?  (tribune)

    "Le Gouvernement vient de lancer son projet « France IA » avec l’intention de faire de la…

    > En savoir plus...
Etudes/Enquêtes
  • MailJet-Logo
    Etude #Email : 2 français sur 5 ouvrent leurs mails, poussés par la curiosité (Infographie)

    Les Français reçoivent quotidiennement près d’une centaine de mails dans leurs boîtes de réception. Difficile…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Le Edge Computing : tendances et bénéfices

    > Voir le livre
  • Un contrat électronique fait économiser 50% du coût d'un contrat papier et améliore la validité…

    > Voir le livre
elo_processus pointe_skyscraper