Avis d'expert
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.…
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.…
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de volumes considérables de données issues du…
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de volumes considérables de données issues du…
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de volumes considérables de données issues du…
Verizon dessine 9 grandes tendances pour l’IT d’entreprise en 2016
Pour Chris Formant, président de Verizon Enterprise Solutions, « deux axes essentiels conditionneront le succès des entreprises en 2016 : l’analyse des besoins des clients pour mieux les comprendre et les satisfaire,…
Règlement général sur la protection des données de l’UE :…
Le règlement général européen sur la protection des données (GDPR), qui entrera en vigueur en 2018, pourrait être difficile à appliquer à l’information au format papier. Voici quelques conseils du spécialiste…
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga, surnommé La Tour Infernale? Norman Girard,…
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga, surnommé La Tour Infernale? Norman Girard,…
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga, surnommé La Tour Infernale? Norman Girard,…