Avis d'expert
[ IT ] Emploi
En finir avec les stéréotypes masculins du monde numérique
Pour encourager les jeunes femmes à choisir la voie de l’innovation technologique, les grandes écoles d’ingénieur doivent aussi changer l’image des professions auxquelles elles préparent. Quelles actions peuvent-elles mener en ce…
[ IT ] Démat-GED
Gestion des processus documentaires : les 5 tendances en 2015
L’entreprise se transforme avec le numérique. La gestion des processus documentaires et des données associées doit s’adapter à des enjeux multiples. Hélène Mouiche, analyste senior chez Markess, identifie cinq tendances…
[ IT ] business
Décryptage du piratage de TV5 Monde
Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate et qui s’est déroulée cette nuit…
[ Cybersecurite ] business
Décryptage du piratage de TV5 Monde
Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate et qui s’est déroulée cette nuit…
[ IT ] logiciel
DevOps : Admins, engagez-vous !
Voici une tribune sous forme d’appel, composée à quatre mains par Yannick Foeillet, responsable avant-vente & Cloud Evangelist chez Outscale, et Eric Debray, fondateur de Mageli. Le monde des techniciens du…
[ IT ] Solutions
Faut-il mettre ses données sensibles dans le Cloud public ?
Dans ce climat d’insécurité autour des données, quels sentiments peuvent avoir les DSI devant un schéma directeur préconisant avec force le passage au Cloud public ? Djamel Chaïd, consultant senior au…
[ IT ] réglementation
Sécurité et conformité informatiques : quelles mesures prendre ?
Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences réglementaires ? Bastien Meaux, responsable marketing & partenaires chez Beta Systems France aide à y voir…
[ Cybersecurite ] Solutions
2014, une année noire pour la sécurité informatique. Et 2015…
Voici une tribune rédigée par Frédéric Tiratay, consultant Sécurité Réseaux chez Nomios, société spécialisée dans la mise en place de solutions de sécurité et d’optimisation des performances des systèmes d’information.…
[ Cybersecurite ]
2014, une année noire pour la sécurité informatique. Et 2015…
Voici une tribune rédigée par Frédéric Tiratay, consultant Sécurité Réseaux chez Nomios, société spécialisée dans la mise en place de solutions de sécurité et d’optimisation des performances des systèmes d’information.…
[ IT ] Démat-GED
La signature numérique s'installe dans la banque
Retour sur investissement direct, optimisation de la relation avec les clients… Thomas Kaeb, Key Account Manager Business Solutions chez Wacom, explique les bienfaits de la signature électronique sur tablette en…