Les fournisseurs constituent une faille de sécurité négligée
Une étude commandée par Bomgar montre que les accès au SI accordés aux prestataires constituent de véritables failles.Il est évidemment nécessaire...
Une étude commandée par Bomgar montre que les accès au SI accordés aux prestataires constituent de véritables failles.Il est évidemment nécessaire...
Sécurité des équipements et collaboratifs sont les deux préoccupations des responsables de parcs selon une étude de Redshift Research, commandée par...
Proposé par PAPERCLUB
Entre pression réglementaire et besoin d'efficacité, les organisations cherchent à fiabiliser leurs processus juridiques. Un logiciel de gestion des...
Selon une étude du cabinet Forrester, près d'un tiers des entreprises françaises a recours au cloud public.Pour 62% des décideurs IT européens,...
Rendre ses applications d'entreprise mobiles était le thème de la réunion du CPI-B2B (Club de la Presse Informatique B2B) du 13 avril 2016 avec le...
A l'horizon 2020, le système HPC de génération exaflopique Sequana, conçu par la division Bull au sein d'Atos, pourra calculer 1 milliard de...
Quatre éditeurs (Bluekiwi, Knowledge Plaza, Jalios, Jamespot) et le cabinet de conseil Lecko ont lancé une initiative pour l'interopérabilité des...
Les conférences CIO ont lancé 5 innovations (*) et des ateliers participatifs, le premier, le 22 mars 2016, sur le cloud. HPE, Skyhigh et Sungard AS...
Selon une étude du CDN Akamai, la vitesse moyenne de connexion à l'échelle mondiale s'est accrue de 23% en un an.Les vitesses moyennes de connexion à...
Conçu pour les chaînes de restauration, le mug RFID n'y a pas rencontré le succès. Mais une relance via les entreprises s'amorce.Quand Smug a lancé...
Selon un étude menée par Kroll Ontrack, les déplacements de fichiers amènent à des pertes de données irrécouvrables de manière autonome.La migration...