CSP
Microsoft actualisera en octobre 2022 ses conditions d’externalisation et d’hébergement
Nicole Dezen, la vice-présidente Global Partner Solutions (GPS) de Microsoft, a annoncé le 29 août sur son blog des modifications dans les conditions d'externalisation...
HP
Quand les PC prêts à l’emploi redéfinissent le management  
Fournir à chaque utilisateur un ordinateur personnalisé, sécurisé et avec des applications à jour est un enjeu majeur de la DSI. Pour éviter de...
HP
HP WOLF SECURITY : LA SÉCURITÉ RENFORCÉE
  Des outils de sécurité directement intégrés au cœur des nouvelles gammes de PC et d’imprimantes HP constituent la première ligne de défense érigée par...
gestion de parc
Adopter le management moderne d’un parc
La mauvaise gestion de flottes d’ordinateurs et de périphériques freine le développement des entreprises. À l’heure de l’adoption du cloud hybride et de la...
Konica Minolta
Konica Minolta sécurise son Workplace Hub avec Sophos
Konica Minolta mise sur les solutions de firewall et wifi de Sophos pour protéger les points d’accès de sa plateforme Workplace Hub. En mars dernier, le...
EasyVista acquisition Knowesia
Gestion des services IT : EasyVista acquiert Knowesia, et sa…
EasyVista, acteur important de l’IT management en Europe et aux Etats-Unis, a annoncé l'acquisition prochaine de Knowesia, qui édite des solutions de base de connaissances...
Avis d'expert Olivier Robinne
Infrastructure IT : 4 tendances pour 2016
L'adoption du Cloud et la montée des exigences utilisateurs seront les principaux catalyseurs de changement en 2016, selon Olivier Robinne, vice-président EMEA chez Veeam Software...
Continuous Everything Automic
Automatiser la transformation numérique avec Continuous Everything d’Automic
Utilisateurs métiers, IT et développement : piloter la transformation digitale avec la plateforme Continuous Everything d’Automic et l’automatisation des processus.   Spécialiste de l'automatisation des applications, Automic...
SUIVRE TOUTE L'ACTUALITÉ
  • Le facteur humain au coeur des enjeux de cybersécurité : comment impliquer les collaborateurs12 techniques de psychologie de la persuasion et de l’engagement appliquées à la sensibilisation cybersécurité Dans une immense majorité des cas, un défaut de comportement d’un utilisateur du système d’information est au cœur des incidents…Lire le livre blanc Lire le livre blanc