[ IT ] Solutions
La décennie du cybercrime
Cela ne fait aucun doute, le cybercrime est l'un des secteurs les plus performants et les plus lucratifs de notre époque, enregistrant une croissance...
[ IT ] Solutions
Cyber terrorisme dans l'industrie, nouvelle menace ?
Le cyber terrorisme est un terme qui n’introduit encore que peu de crainte dans la population. Les implications possibles d’une cyber attaque sur l’économie...
[ IT ] Solutions
Internet Entreprise : la Qualité de Service n'est pas une…
Un des enjeux des réseaux Télécoms des entreprises repose sur leurs capacités ou les débits de leurs connexions Internet. Le succès de la fibre...
[ IT ] Solutions
Google sur le marché de la mobilité : une ascension…
Il y a trois ans, en novembre 2007, Google annonçait le lancement de son système d’exploitation, Android. En janvier 2010, le géant du Web...
[ IT ] Solutions
L'agilité : un état d'esprit, pas seulement une technique
De plus en plus nombreuses sont les sociétés de conseil, les chefs de projets, à se revendiquer « agiles ». On est fier d’afficher au mur...
[ IT ] Solutions
Mobilité et Wi-Fi : Comment maintenir ses applications critiques ?
D’après une récente étude conduite par CheckPoint Software, 64 % des entreprises se disent préoccupées par la hausse du nombre d’employés mobiles et les...
[ IT ] Solutions
« Quel est l'avenir du Cloud pour 2011 » ?…
Selon la dernière conférence de presse du Syntec Numérique,  2011 devrait être, pour le secteur IT, la première année faste d’après crise. Et, parmi...
[ IT ] Solutions
Comment améliorer le déploiement des projets ECM ?
La technologie ECM continue de progresser et les entreprises maîtrisent mieux les coûts de mise en œuvre. Cependant, 33% des déploiements ECM échouent. Conclusion...
[ IT ] Solutions
Les enjeux cachés de la pénurie d'adresses IPv4
Un tracker présent sur Twitter (http://twitter.com/IPv4Countdown) réalise actuellement un calcul démontrant que toutes les adresses IPv4 seront allouées d’ici la fin février 2011. Nous sommes...
[ IT ] Solutions
2- À quoi doit-on accéder ?
C’est en fait le véritable problème du DLP, ce que les Américains désignent sous le titre générique de “l’inventaire des “Assets””. Il n’existe...
SUIVRE TOUTE L'ACTUALITÉ
Cyber Sécu Expo
du 11/06/2024 au 11/06/2024
Salon Hoche Paris
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
  • Sécurité comportementale : Mieux sensibiliser grâce aux mesures comportementalesLe contexte de menaces actuel pousse de nombreux professionnels à adopter une approche plus holistique qui place l’humain au centre du dispositif de cybersécurité au lieu de se contenter de mesures purement techniques. Cette nouvelle évolution met…Lire le livre blanc Lire le livre blanc