Ressources
L'infonuagique, la sécurité et la transformation numérique passionnent nos experts. Découvrez leur vision des enjeux TI d’aujourd’hui, et de demain.
contenus
Effacer

Webinaire en différé
WEBIN’R2I – Leçons apprises GRÂCE À 5 000 CIO et CTO

Webinaire en différé
Pour un code source véritablement ouvert : dégustation virtuelle de bières artisanales avec SUSE et R2i

Webinaire en différé
Rançongiciels, cyberrésilience et récupération des données

Article
3 facteurs TI qui protègent la continuité des opérations de votre PME

Article
Ansible – Accroître l’efficacité grâce à l’automatisation

Article
Fin de vie de CentOS – Votre organisation a-t-elle un plan?

Article
Comment rassurer les employés réticents face à votre projet d’IA?

Article
Migration à la plateforme SAP S/4HANA : l’importance de l’infrastructure

Astuce
Proxy inverse : pensez-y pour optimiser votre infrastructure

Étude de cas
Comment l’infonuagique facilite le virage numérique des affaires

Article
3 questions pour planifier une migration cloud avec un ROI optimal

Article
Assure Quick-EDD : simplifiez la migration de vos données vers votre nouveau serveur IBM i

Article
Solutions d’affaires : avez-vous impliqué le CIO/CTO dans vos décisions?

Webinaire en différé
VOTRE INFRASTRUCTURE INFORMATIQUE EST-ELLE CYBER RÉSILIENTE?

Article
PME | 3 raisons qui font du Cloud un levier pour votre compétitivité

Étude de cas
4CAD Group — R2i : Un partenariat moteur de l’industrie 4.0

Webinaire en différé
The Data Scientist and the Tools of the Trade in 2021

Article
Conformité TI en sécurité : un simple “nice to have” pour les PME?

Webinaire en différé
AI – Making it real and avoiding the pitfalls

Article
Comment l’infonuagique transforme le CIO/CTO en leader de l’innovation

Webinaire en différé
Modernizing your AI Transformation

Article
Vos données cloud sont votre propriété. Mais…

Article
Sauvegardes IBM i : plus rapides et plus simples dans le Cloud

Étude de cas
Technicost : Améliorer la prestation logicielle grâce au Cloud

Article
Réconcilier Affaires et TI : 3 clés pour mieux collaborer

Article
Vulnérable le Cloud ? Pas si votre solution est bien choisie et configurée !

Article
Modernisation d’une application basée sur des microservices : comment choisir la bonne solution ?

Webinaire en différé
Automatiser à l’échelle de l’entreprise et gérer l’infrastructure comme du code avec Red Hat Ansible

Webinaire en différé
Les nouveautés PowerHA pour IBM i

Webinaire en différé
Webinaire: offres de services IBM i – R2i

Webinaire en différé
Webinaire : Modernisation des applications — sélection d’une approche, d’une architecture et de technologies

Webinaire en différé
La gestion des actifs vers une usine 4.0

Webinaire en différé
L’intelligence artificielle manufacturière : savoir où « données » de la tête!

Article
L’avenir des affaires dépend de la NVMe

Article
Surveillance informatique : 6 raisons de faire appel à un professionnel

Article
Secret IBM i no 2: Les compartiments d’attente (Wait Buckets) sont remplis d’information utile

Article
Réussir son virage 4.0 grâce à la modernisation des applications et la gestion stratégique des actifs

Article
Quelle distribution Linux répond à vos besoins?

Article
Principe de l’intelligence artificielle : par où commencer ?

Astuce
Dissiper les nuages : Comment choisir le bon fournisseur d’IaaS

Astuce
Migrer vers le Cloud : 6 facteurs à prendre en considération pour votre structure

Article
Services TI gérés : Votre allié durant la crise

Article
Le stockage défini par logiciel : Pouvez-vous vous en passer?

Article
Le cheminement vers l’IA — Cas d’usage

Astuce
IBM i : ses secrets les mieux gardés

Astuce
Secret IBM i no 1 : Les index de système que l’on n’utilise JAMAIS

Article
3 avantages uniques du système d’exploitation IBM i

Article
Créer de la valeur ajoutée en intégrant l’intelligence artificielle à l’échelle de l’entreprise

Article
Comment survivre à votre migration vers S/4HANA et en ressortir gagnant!

Article
5 avantages spécifiques où IBM Power fait la différence en 2020

Article
Pratiques exemplaires pour un NOC efficace

Article
6 avantages d’utiliser un serveur x86