Tous les articles

Contributions

Cybersécurité et longévité des équipements IT : un duo gagnant

L’une des principales problématiques actuelles pour les gestionnaires de parcs informatiques est de garantir une excellente expérience utilisateur connecté en toutes circonstances. Mais la problématique est en réalité double : il est nécessaire d’allier cette expérience utilisateur aux diverses attentes en matière d’engagements environnementaux et sociétaux. Miser sur la sobriété numérique 

Lire la suite

Comment réduire les coûts et retards liés aux documents d’exportation

Dans un contexte de mondialisation croissante et d’échanges commerciaux toujours plus complexes, les entreprises exportatrices sont confrontées à un défi de taille : la gestion de leur liasse documentaire export. Ces documents, qui regroupent notamment les factures commerciales, les certificats d’origine, les certificats d’analyse, les listes de colisage, les documents de transport

Lire la suite

Protéger les accès aux ressources IT avec une approche Zero Trust

Par Marc SCHMITT, Consultant senior Cybersécurité chez SASETY   Protection des identités et des accès : Une contrainte devenue priorité Dans un monde de plus en plus connecté, la protection des identités et des accès est devenue une priorité absolue pour les entreprises comme pour les particuliers. Les cyberattaques se

Lire la suite

Comment les Datacenters réutilisent leur chaleur pour le chauffage urbain

Par Christian Zipp, CSO chez nLighten En 2025, l’industrie des Datacenters sera marquée par des avancées technologiques rapides, une prise de conscience environnementale accrue et une demande toujours croissante de performance et d’efficacité. Au cœur de la transformation numérique mondiale, les Datacenters sont à l’origine des progrès de l’IA, du

Lire la suite

Fin du RTC : les étapes clés pour une transition réussie

Passer du RTC aux solutions IP n’est pas si simple. Bien que les lignes analogiques aient été fiables, leur infrastructure obsolète et leur coût croissant poussent les entreprises à chercher des alternatives. Les erreurs courantes, sont : Le manque de planification La sous-estimation des coûts induits La négligence de la compatibilité

Lire la suite

Microsoft 365 : Comment protéger sa messagerie contre le spear phishing ?

Par Rebeca Rocha chez Altospam Le spear phishing est une technique d’attaque ciblée par e-mail qui vise spécifiquement des individus. C’est une attaque qui découle du phishing ou hameçonnage, menace omniprésente pour les entreprises. Les cybercriminels profitent pour l’utiliser contre des solutions de communication indispensables comme Microsoft 365, présentes quotidiennement dans les organisations. L’objectif

Lire la suite

Stocker la masse de données à l’ère de l’IA

Par Rainer W. Kaese, Senior Manager, HDD Business Development at Toshiba Electronics Europe GmbH L’IA repose sur des données – une quantité de données gigantesque qui doit être collectée de manière fiable et mise à disposition pour la formation et les analyses. D’un point de vue économique, cela n’est possible

Lire la suite

Commandes vocales et IA : un duo gagnant pour le Channel IT

Par Bertrand Pourcelot, DG Enreach for Service Providers L’IA s’invite aujourd’hui largement dans le quotidien des entreprises pour améliorer leur productivité et leur efficacité opérationnelle. À titre d’exemple, il est intéressant de noter comment l’IA est utilisée pour soutenir l’engagement ou l’expérience client. Nous pourrions ainsi évoquer de nombreuses possibilités

Lire la suite

La sécurité, un prérequis pour tirer parti de Copilot en entreprise

Lorsqu’une entreprise décide d’intégrer des outils d’IA avancés comme Copilot, il est impératif de mettre en place une politique de sécurité réfléchie. Imaginez Copilot, ce génie numérique, parcourant sans discernement les vastes étendues d’un système d’information (SI), interrogeant tout, des documents RH aux grilles de salaires. On comprend alors rapidement pourquoi la

Lire la suite