Comment être sûr que vos clients vous aiment ?
Ines, éditeur de solutions CRM en mode SaaS, livre ses conseils d’expert pour mettre votre relation client au cœur de votre développement commercial.
Pour un...
Windows Server 2003 : 8 conseils de migration vers une…
Comment effectuer sa migration vers une nouvelle version de Microsoft Windows Server avec succès et en toute sécurité. Les conseils d’Acronis, éditeur de solutions...
PME : ne vous noyez pas dans l’océan de données…
Pour Edouard Beaucourt, directeur régional France, Suisse Romande et Afrique du Nord de Tableau Software, éditeur de logiciels d’analyse de données, l'analyse de données...
5 étapes clés pour votre curation de contenu
Cyndie Bettant, responsable Marketing & Communication chez Vocus France explique ce qu'est la curation de contenu et comment bien la pratiquer.
“ Content curation is...
7 questions sur la réponse aux incidents auxquelles tout directeur…
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son échec ? Non, affirme Stéphane...
7 questions sur la réponse aux incidents auxquelles tout directeur…
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son échec ? Non, affirme Stéphane...
7 questions sur la réponse aux incidents auxquelles tout directeur…
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son échec ? Non, affirme Stéphane...
Télécommunications : la technologie prédictive met dans le mille
Les grands opérateurs téléphoniques découvrent la puissance des tests prédictifs des réseaux. Des tests automatisés qui surveillent l’atténuation des signaux dans la fibre et...
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité...
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité...
GlobalSign voit un modèle multicouche dans la gestion des identités
Pour Globalsign, spécialiste de l’IAM (Identity and Access Management), le modèle des données en réseau, qui traversent plusieurs couches depuis le câble physique jusqu’à l’application, serait adapté à la gestion des identités. Objets, documents et utilisateurs pourraient ainsi tirer parti de ce nouveau maillage. L’éditeur identifie…