La multiplication des attaques et leurs évolutions constantes sont de véritables sources de préoccupation pour les entreprises et administrations...
La récente étude de sécurité de Kroll Ontrack montre que trop souvent les gens ne parviennent pas à effacer correctement leurs données personnelles sur les disques usagés, mettant ainsi en péril leur identité et leur vie privée...
Pas une semaine ne se passe en 2017 sans qu’un événement « Cyber » ne fasse la une des journaux...
Les copies d’écran (appelées également captures d’écran) vous permettent de capturer exactement ce que vous voyez sur votre écran pour le partager avec d’autres ou pour un usage ultérieur...
La sécurisation du système d’information se positionne comme un axe de vigilance stratégique pour l’ensemble des entreprises...
Bien que de plus en plus plébiscitées par les entreprises, les architectures hybrides soulèvent encore des problématiques complexes, auxquelles la combinaison de ces trois technologies pourrait bien répondre...
Nous sommes sur le point d’aborder la ville intelligente de la mauvaise manière, au risque de retarder considérablement les nombreux bénéfices que nous apporteraient les métropoles de demain...
Difficile à mesurer, la valeur du temps n’en est pas moins un élément essentiel de compétitivité de l’entreprise...
Avec ses flux temps réels, son caractère critique ou encore, sa nécessaire intégration au CRM, un projet de centre de contact dans le cloud pose des questions particulières qu’il faut aborder en amont...
Comprendre, communiquer, clarifier ses engagements...
... | 3430 | 3440 | 3450 | 3460 | 3470 | 3480 | 3490 | 3500 | 3510 |...