Le Digital transforme l'entreprise

Accueil 2019 février

Epson adopte Siri et Google Assistant pour le pilotage à la voix de ses...

Cette compatibilité avec les assistants vocaux d’Apple et de Google s’ajoute à celle d’Amazon Alexa. Mais le fabricant japonais n’est pas seul sur ce...

Deltic, un logiciel de dématérialisation des factures clients qui automatise le dépôt sur le...

Du côté de l'administration, on affirme que Chorus Pro a été conçu pour être très simple. En pratique pourtant, "l'étape de saisie en ligne...

GED : une offre commune complète de DPii et Docuware

DPii, éditeur de logiciels de dématérialisation, et DocuWare, éditeur de GED vont présenter au salon Documation les 19, 20 et 21 mars leur offre...

GoFAST Community, une GED collaborative Open Source en libre téléchargement

Après la sortie de GoFAST 3.0, une alternative à SharePoint/Office 365 et Google Docs CEO-Vision lance GoFAST Community en libre téléchargement et sur AWS...
Dawn of the terrorbit era"

Cyberattaques : l’ère du« terrorbit » selon Netscout

Un rapport de Netscout montre l’augmentation de la fréquence et de l’ampleur des attaques DDoS, en particulier sur l'IoT et les acteurs étatiques. Pour le...
imprimante Brother

Brother présente ses nouveautés à ses partenaires sur le salon IT Partners

Rendez-vous de la distribution IT et télécoms, le salon IT Partners 2019 ouvrira ses portes le 13 et 14 mars à Disneyland Paris. A...

HP renforce son offre Device as a Service (DaaS)

HP renforce son offre Device as a Service (DaaS) et optimise ses solutions de gestion du parc informatique.  « Les manières de travailler et l’espace de...

Mobile World Congress, la 5G à toutes les sauces !

C'est le nouvel et futur Eldorado.... celui qui doit faire exploser les compteurs des opérateurs ! Cette année , au Mobile World Congress de Barcelone, parmi les...

Une agence de l’ONU a dissimulé un grave piratage informatique

(AFP) - L'OACI, agence des Nations unies spécialisée dans le transport aérien, a dissimulé pendant des mois le piratage informatique dont elle était victime,...
pouvoir

Expertise BeyondTrust – Comment sécuriser les comptes superutilisateurs ?

Les comptes super-utilisateurs sont des comptes hautement privilégiés, utilisés surtout par des employés informatiques spécialisés dans l’administration IT. Un super-utilisateur est un utilisateur d'un...