Pour gérer vos consentements :

avis d’expert

Avis d’Expert – IBM – Centre d’Opérations de Sécurité, une adaptation nécessaire face aux nouvelles menaces

Avis d'expert d'IBM sur la nécessaire adaptation des SOC face aux nouvelles menaces de sécurité IT.

6 années ago

Flexera : gérez les licences de vos applications cloud… ou préparez-vous à voir votre ROI chuter !

Directeur commercial Europe du Sud pour Flexera Software, Christian Hindre revient sur les enjeux associés à la gestion des licences…

6 années ago

Avis d’Expert – IBM – 10 questions de sécurité à vous poser avant de choisir un fournisseur SaaS

Un nouvel Avis d'Experts IBM sur les précautions à prendre en termes de sécurité IT lorsqu'une entreprise cherche un fournisseur…

6 années ago

Scalian : Transformation digitale des industries : quelle place pour l’humain ?

Dans cette nouvelle version de l’industrie dominée par le digital et l’autonomie des machines, l’humain a-t-il encore une place ?

6 années ago

Silver Peak : Virtualiser les fonctions ou les réseaux, telle est la question !

David Hughes, CEO et fondateur de Silver Peak, se penche sur les avantages pour les entreprises de virtualiser les réseaux…

6 années ago

Avis d’Experts : Le cloud hybride d’IBM : Le passage en douceur et sous contrôle vers le cloud public

Un nouvel avis d'Expert de la Direction des Industries Solutions d'IBM France pour le secteur de la Finance.

7 années ago

Dropbox : Des hackers…au service de la sécurité

Pourquoi ne pas solliciter les hackers, ces génies de l'informatique, dans une démarche essentiellement positive ?

7 années ago

Dynatrace: Containers + Kubernetes + OpenStack = la plateforme du futur ?

Bien que de plus en plus plébiscitées par les entreprises, les architectures hybrides soulèvent encore des problématiques complexes, auxquelles la…

7 années ago

CTERA Networks : comment endiguer le cauchemar du shadow IT

Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser…

7 années ago

Micro Focus: Sécurité IT : ces craintes injustifiées qui entravent l’innovation

Comment trouver le juste équilibre entre les démarches de transformation digitale et la continuité de l’activité de l’entreprise et lever…

7 années ago

Bretagne Télécom: les trois piliers d’une externalisation SI réussie

Le Directeur Général de Bretagne Télécom aborde les conditions pour aborder l’externalisation de tout ou partie de l'informatique d'une entreprise.

7 années ago

Avis d’Experts: IBM WATSON Media veut bousculer le marché de la vidéo

Offering Manager chez IBM Watson Media, Rémi Fourreau évoque l'implication d'IBM sur le marché de la vidéo à travers Watson.

7 années ago

Vekia : SaaS et Supply Chain, les 5 préjugés que vous devez oublier

Les solutions SaaS se présentent comme une tendance de fond pour le futur de la Supply Chain et constituent une…

7 années ago

Stockage distribué : Comment revaloriser votre infrastructure ?

La start-up française Ugloo aborde l'angle du "gisement" du stockage distribué. Un vrai potentiel pour les PME et ETI.

7 années ago

Stormshield : Cybersécurité industrielle, un projet stratégique

Avis d'experts de Stormshield (solutions de ptrotection des réseaux, postes de travail et données) sur la cybersécurité industrielle.

7 années ago

Gigamon : Au-delà des données, le vol de la confiance

Avis d’Experts par Gigamon (sécurité des données) sur la cybersécurité et la perte de confiance qui fait souvent suite à…

7 années ago

Avis d’Experts IBM – La plateforme IBM Cloud : Le cloud et l’IA pour les entreprises

Yves Darnige, IBM Cloud & Watson services marketing manager, aborde l'évolution des services Cloud et la contribution d'IBM dans ce…

7 années ago

Avis d’Experts IBM – Quelles tendances dans les technologies de stockage ?

Pierre-Jean Bochard, Chef Produit pour les solutions de stockage IBM, chez IBM Systems Hardware France, fournit les principales pistes d'IBM…

7 années ago

Bitdefender : Virtualisation, hyperconvergence et sécurité

Un expert de Bitdefender (sécurité IT) évoque la manière d'exploiter la virtualisation et l’hyperconvergence pour une bonne gestion informatique en…

7 années ago

EfficientIP : La sécurité des réseaux, priorité des établissements d’enseignement supérieur

EfficientIP, fournisseur de solutions DDI et d'automatisation de réseau, explique pourquoi la sécurité des réseaux dans les universités est importante.

7 années ago

MC2i Groupe : IoT, un avenir menacé par la cybercriminalité

Le cabinet de conseil en Systèmes d'Information explique pourquoi la sécurité est un enjeu crucial dans l'IoT.

7 années ago

Avis d’Experts – IBM : Sécurité du digital: la connaissance sert à tous, l’expérience ne sert qu’à soi

Pour assurer la sécurité du digital, il faut agir sur l’ADN de l’organisation et de son écosystème. Un nouvel Avis…

7 années ago

Fortinet : Évoluer en toute sécurité au cœur de l’univers numérique

Le directeur technique de Fortinet évoque l'évolution des cyberattaques par ransomware.

7 années ago

Infosys : Démystifier l’Industrie 4.0 et l’Internet Industriel des Objets

Infosys aborde l’Internet Industriel des Objets (IIoT) comme véritable pilier de l’Industrie 4.0.

7 années ago

Avi Network : quand les business models bloquent l’élasticité des entreprises

Expert en hardware, Rodolphe Moreno évoque une véritable course à l’immobilisme dans le monde de l’infrastructure associée au load balancing…

7 années ago

IBM : Utiliser la technologie « blockchain » en cybersécurité

La division Sécurité d'IBM France aborde le thème de la cybersécurité associée à la blockchain.

7 années ago

Bitglass : Le phishing dans le cloud, anatomie d’une attaque moderne

Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, CTO de Bitglass, analyse en quoi…

7 années ago

McAfee : KRACK, une vulnérabilité Wi-Fi critique, oui mais

Une contribution du spécialiste de la sécurité IT McAfee à propos de la vulnérabilité Krack portant sur l'accès Wi-Fi.

7 années ago

Ascom : Pour les professionnels de santé, l’informatique doit être une solution, pas une contrainte

L'hôpital accélère sa révolution numérique : avec la création des GHT, le milieu hospitalier va gagner en efficacité et placer…

7 années ago

Toshiba : L’impact de la cryptographie quantique sur le monde de l’entreprise

Avis d'Experts de la division PC BtoB de Toshiba concernant la cryptographie quantique et son impact sur le monde de…

7 années ago