Avis d'expert
[ IT ] Solutions
La sécurité informatique doit devenir une cause nationale
La sensibilisation à la sécurité, quelle qu’elle soit, est un travail de longue haleine, une sorte d’éternel recommencement. Par Tanguy de Coatpont Directeur Général de Kaspersky Lab France.
[ IT ] Solutions
Prolonger la durée de vie d'un datacenter existant en maîtrisant…
L'économie numérique crée des besoins en datacenters toujours plus importants. Pour autant, l'investissement qu'ils représentent incite à prolonger leur durée de vie, en particulier dans un climat économique incertain. Quelques…
[ IT ] Solutions
Quel Système d'information pour gérer le run-off de réassurance ?
Julien VICTOR, Directeur Associé d’EFFISOFT, s’intéresse aux besoins spécifiques en matière de systèmes d’information des gestionnaires de run-off d’assurance et de réassurance. 
[ IT ] Solutions
Top 10 des meilleures pratiques de sécurité pour les PME
La cybercriminalité augmente dans des proportions alarmantes. Les petites et moyennes entreprises sont devenues des cibles privilégiées pour les cybercriminels. Le Wall Street Journal a récemment déclaré que les petites…
[ IT ] Solutions
Éditeurs de logiciels, recrutez intelligemment vos développeurs
De nos jours, le cycle d’innovation effréné impose aux éditeurs de logiciels de mettre rapidement sur le marché des produits toujours plus innovants. Facteur-clé de leur compétitivité, cette donnée impose…
[ IT ] Solutions
La collaboration en entreprise : comment l'optimiser dans un environnement…
Récemment, nous avons cherché à savoir dans quelle mesure les technologies, en particulier les technologies collaboratives, transforment et redéfinissent les méthodes de travail en entreprise. De nos jours, peu importe…
[ IT ] Solutions
En quoi Windows Azure est-elle une plateforme agile ?
Windows Azure est la plateforme de Cloud Computing de Microsoft.  Elle permet aussi bien de l’utiliser en mode PaaS (Platform As A Service) ou en mode IaaS (Infrastructure As A…
[ IT ] Solutions
Quand deux mondes – l'IT et l'Industrie – se rejoignent…
Le processus de test des systèmes embarqués et celui du système d'information sont deux secteurs différents. Pour autant, ces deux mondes convergent sur un domaine : le test et ses…
[ IT ] Solutions
Les attaques modernes sont-elles réellement différentes des autres menaces ?
Si le vol d’informations, l’espionnage industriel et la guerre économique par atteinte à l’image et à la notoriété d’une entreprise ont toujours existé, la dématérialisation et le développement des outils…
[ IT ] Solutions
5 Etapes Importantes à la Sécurisation des Environnements SCADA
L’attaque par le virus Stuxnet contre l’Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes industriels souvent connus sous le nom de SCADA (Supervisory Control And Data…