Actualités
Projet “Loi Renseignement”: la contre-proposition de NBS System
Rédigée par NBS System, voici une contre-proposition technique aux boîtes noires de la loi Renseignement. Le spécialiste de l’hébergement e-commerce souhaite, selon ses propres mots, « contribuer à la mise en place…
Le nouveau logo de Hewlett Packard Enterprise dévoilé
Suite à la scission de HP en deux entités, programmée d’ici la fin de l’année, Meg Whitman, la directrice générale de HP, a présenté le 15 avril aux salariés du…
En finir avec les stéréotypes masculins du monde numérique
Pour encourager les jeunes femmes à choisir la voie de l’innovation technologique, les grandes écoles d’ingénieur doivent aussi changer l’image des professions auxquelles elles préparent. Quelles actions peuvent-elles mener en ce…
Fusion Alcatel-Lucent et Nokia : quand deux anciens leaders veulent…
Nokia et Alcatel-Lucent : deux géants des télécoms, en perte de vitesse, s’associent. Avec ce nouvel ensemble, ils vont peser 108 000 salariés, dont 40 000 dans la recherche et développement. Les…
Pour HP, la scission lui permet de gagner en agilité
A l’occasion de son World Tour 2015 au Cnit de Paris-la-Défense le 14 avril, HP a rassuré ses partenaires au cours de sa conférence plénière, alors qu’il prépare la scission…
Gestion des processus documentaires : les 5 tendances en 2015
L’entreprise se transforme avec le numérique. La gestion des processus documentaires et des données associées doit s’adapter à des enjeux multiples. Hélène Mouiche, analyste senior chez Markess, identifie cinq tendances…
Dématérialisation des flux RH : un marché à conquérir
Contrats de travail, bulletins de paie, déclarations sociales, accidents, attestations, demandes de congés… chaque année, une entreprise moyenne gère près de 35 000 documents liés à ses salariés. En 2013,…
Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.…
Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.…
Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…






