Actualités
[ IT ] business
Linux : 25 ans, toujours libre, toujours gratuit et toujours…
Ralf Flaxa, président ingénierie de SUSE, retrace l’histoire et envisage le futur de Linux à l’occasion de son 25ème anniversaire. Le 25 août 2016 marque un quart de siècle depuis que…
[ Cybersecurite ]
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro  ” The Reign of Ransomware “ du premier semestre 2016, qui dresse le bilan des attaques et vulnérabilités répertoriées sur cette…
[ Cybersecurite ] Solutions
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro  ” The Reign of Ransomware “ du premier semestre 2016, qui dresse le bilan des attaques et vulnérabilités répertoriées sur cette…
[ Cybersecurite ] Solutions
2015-2016 : les services DDos à louer font augmenter considérablement…
Selon le dernier rapport de Imperva Incapsula, le nombre d’attaque DDoS augmente fortement s’expliquant notamment par une recrudescence de l’utilisation des services DDoS à louer (« stressers » ou «…
[ IT ] logiciel
Les 3 clés essentielles pour optimiser les e-mails relationnels et…
Levier traditionnel mais pas le moindre, l’emailing demeure une carte à jouer indéniable dans la stratégie d’acquisition et/ou de fidélisation pour les entreprises. Il reste l’outil digital le plus adapté…
[ Décideur entreprise ] business
Les big data pour l’optimisation des coûts
Pour la moitié des DSI le principal avantage des big data réside dans l’optimisation des investissements, selon une étude de Robert Half. Dans l’univers des IT, les méga-données sont de toutes les…
[ IT ] INfrastructure
L’analyse des données big data a le plus d’impact dans…
Si l’utilisation finale des mégadonnées revient aux services marketing, les DSI français placent à 38% l’IT comme le département de leur entreprise dans lequel l’analyse des mégadonnées a le plus…
[ IT ] Démat-GED
L’externalisation de l’archivage électronique pour maîtriser les risques
Hervé Streiff, Responsable conformité et sécurité de l’information chez Locarchives, s’attache dans cet avis d’expert à mettre en avant notamment les questions récurrentes qui se posent pour toute structure qui…
[ Cybersecurite ] Communication
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas…
Une commission du Parlement britannique a accusé jeudi les géants de l’Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de moyens pour empêcher les cyber-djihadistes de…
[ IT ] Communication
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas…
Une commission du Parlement britannique a accusé jeudi les géants de l’Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de moyens pour empêcher les cyber-djihadistes de…