La mobilité est incontestablement le maître mot de notre époque. Chaque année, de nouveaux types de terminaux mobiles font leur entrée sur le marché, repoussant les limites de la…
Avant Internet, c’est-à-dire pendant les années 70 et 80, les passionnés d’informatique et les chercheurs qui devaient déplacer des fichiers utilisaient le sneaker-net ou…
Le dernier rapport Data Breach 2015 de Verizon, rendu public le mois dernier, conclut que les menaces de sécurité liées aux terminaux mobiles sont généralement…
Lutter contre la fraude aux moyens de paiement ne suffit plus, il faut protéger les données personnelles, sans attendre d’y être forcé par la réglementation… les consommateurs…
Dans l'IT Asset Management (ITAM), l'un des aspects importants est le processus qui gère le cycle de vie d'un bien IT. L'objectif est de suivre le bien IT de son achat jusqu'à sa mise…
Sauvegarder ses données informatiques sur des supports physiques et en externaliser le stockage permet de garantir la reprise rapide de l’activité de l’entreprise en cas de…
Est-ce une surprise ? "Non, tout le monde l’attendait" selon Yves Gassot, Directeur général, IDATE DigiWorld, "car d'une part des représentants d’Altice/Numericable-SFR avaient…
La satisfaction client est aujourd’hui un enjeu essentiel pour les entreprises, et plusieurs outils sont à leur disposition pour répondre au mieux à ce besoin. Cependant, le plus grand…
Selon une récente étude réalisée en France, les salariés seraient très confiants quant à la sécurité informatique au sein de leur entreprise. En effet, seuls 36% d’entre eux…
Quels sont les avantages, le fonctionnement et les rouages de la fédération d'identité? Notion de fédération d’identité Il s’agit d’un concept qui vise à mettre en place…