Actualités
[ IT ] business
Projet “Loi Renseignement”: la contre-proposition de NBS System
Rédigée par NBS System, voici une contre-proposition technique aux boîtes noires de la loi Renseignement. Le spécialiste de l’hébergement e-commerce souhaite, selon ses propres mots, « contribuer à la mise en place…
[ IT ] business
Le nouveau logo de Hewlett Packard Enterprise dévoilé
Suite à la scission de HP en deux entités, programmée d’ici la fin de l’année, Meg Whitman, la directrice générale de HP, a présenté le 15 avril aux salariés du…
[ IT ] Emploi
En finir avec les stéréotypes masculins du monde numérique
Pour encourager les jeunes femmes à choisir la voie de l’innovation technologique, les grandes écoles d’ingénieur doivent aussi changer l’image des professions auxquelles elles préparent. Quelles actions peuvent-elles mener en ce…
[ IT ] business
Fusion Alcatel-Lucent et Nokia : quand deux anciens leaders veulent…
Nokia et Alcatel-Lucent : deux géants des télécoms, en perte de vitesse, s’associent. Avec ce nouvel ensemble, ils vont peser 108 000 salariés, dont 40 000 dans la recherche et développement. Les…
[ IT ] business
Pour HP, la scission lui permet de gagner en agilité
A l’occasion de son World Tour 2015 au Cnit de Paris-la-Défense le 14 avril, HP a rassuré ses partenaires au cours de sa conférence plénière, alors qu’il prépare la scission…
[ IT ] Démat-GED
Gestion des processus documentaires : les 5 tendances en 2015
L’entreprise se transforme avec le numérique. La gestion des processus documentaires et des données associées doit s’adapter à des enjeux multiples. Hélène Mouiche, analyste senior chez Markess, identifie cinq tendances…
[ IT ] Démat-GED
Dématérialisation des flux RH : un marché à conquérir
Contrats de travail, bulletins de paie, déclarations sociales, accidents, attestations, demandes de congés… chaque année, une entreprise moyenne gère près de 35 000 documents liés à ses salariés. En 2013,…
[ Cybersecurite ]
Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.…
[ Cybersecurite ]
Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.…
[ IT ] Cybersecurite
Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.…