Avis d'expert
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management – SIM) est au coeur de la gestion des risques de toutes les entreprises. L’avis d’expert Bruno Laborie, Directeur des Alliances EMEA…
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management – SIM) est au coeur de la gestion des risques de toutes les entreprises. L’avis d’expert Bruno Laborie, Directeur des Alliances EMEA…
L’ITIL a-t-il un avenir dans l’économie digitale ?
Tout est une question de compréhension et d’application des bonnes pratiques ITIL au sein de votre organisation, selon Pierrick Planchon, Digital Performance Expert chez Dynatrace. Son avis d’expert. Rappel : qu’est-ce…
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio ” le hacking – bien que ce terme ne soit qu’une vulgarisation dans cet article – est un domaine à part dans…
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio ” le hacking – bien que ce terme ne soit qu’une vulgarisation dans cet article – est un domaine à part dans…
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio ” le hacking – bien que ce terme ne soit qu’une vulgarisation dans cet article – est un domaine à part dans…
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.…
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.…
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.…
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de volumes considérables de données issues du…






