Avis d'expert
[ IT ] Solutions
Comprendre les attaques DDoS : fonctionnement et coût
Les attaques par déni de service distribué (DDoS) sont l’un des outils les plus puissants dans l’arsenal des cybercriminels. En tant que prestataire de solutions de sécurité dans le Cloud, Imperva…
[ Décideur entreprise ]
Comment optimiser son temps de travail malgré les interruptions diverses…
Question de stratégie, d’organisation et d’automation selon Pascal Colin, Managing Director & VP Sales chez DocuSign (gestion des transactions en ligne), qui développe ici son point de vue. Dans un monde…
[ IT ] Solutions
Migration vers Office 365 : 3 défis à prendre en…
Comment optimiser le transfert et améliorer l’expérience utilisateur ? Les conseils de Marc Antoine Parrinello, Responsable Commercial Entreprises France chez Barracuda Networks. La solution Office 365 a séduit de très nombreuses…
[ IT ] cloud
Réseaux : comprendre le SDN et le NFV
Ces dernières années, le software-defined network (SDN) et la virtualisation des fonctions réseau (NFV) sont devenus des sujets d’actualité dans le secteur des réseaux. Bien que ces technologies soient liées…
[ IT ] Solutions
Comment transformer une interaction client en Business concret en 4…
Pour Eric Vidal, Executive Vice President Northern Europe chez Easyphone (Altitude Software groupe), les entreprises ne devraient pas hésiter à contacter leurs clients de manière proactive, que ce soit pour…
[ IT ] Solutions
Sans transformation digitale de la fonction finance, ni compétitivité, ni…
“Aujourd’hui la question n’est plus de savoir si la fonction finance des entreprises doit se transformer, mais quand ? Plus qu’un simple fait, il est désormais indispensable pour la pérennité de…
[ Décideur entreprise ]
Sans transformation digitale de la fonction finance, ni compétitivité, ni…
Aujourd’hui la question n’est plus de savoir si la fonction finance des entreprises doit se transformer, mais quand ? Plus qu’un simple fait, il est désormais indispensable pour la pérennité de…
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu’Apple refuse d’aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début décembre, Kevin Bocek, VP Threat Intelligence…
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu’Apple refuse d’aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début décembre, Kevin Bocek, VP Threat Intelligence…
[ IT ] Cybersecurite
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu’Apple refuse d’aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début décembre, Kevin Bocek, VP Threat Intelligence…