Avis d'expert
[ IT ] Cybersecurite
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité des systèmes industriels de type Scada…
[ Cybersecurite ]
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité des systèmes industriels de type Scada…
[ IT ] Communication
Comment favoriser l’adhésion à SharePoint ?
Comment encourager les utilisateurs à utiliser les applications SharePoint quand elles semblent redondantes par rapport à leurs outils existants. Eléments de réponse avec Rafael Portolano, expert en performance .NET chez…
[ IT ] logiciel
5 (très bonnes) raisons de faire de l’emailing
L’emailing, une arme de prospection incontournable. Jeprospecte.com, blog de Tilkee, éditeur d’une solution d’optimisation de la prospection, le démontre en 5 points.   Les chiffres le prouvent : ce canal…
[ Cybersecurite ] cloud
Sécurité du Cloud : un manque de collaboration entre direction,…
Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers et utilisateurs. Un point de vue défendu par Arnaud Cassagne,…
[ Cybersecurite ] cloud
Sécurité du Cloud : un manque de collaboration entre direction,…
Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers et utilisateurs. Un point de vue défendu par Arnaud Cassagne,…
[ IT ] business
Utilisez le potentiel de fidélisation du SMS
Dolist, spécialiste de l’email marketing et du Data maketing, signe un avis d’expert sur l’utilisation du SMS pour les communications. http://www.dolist.net Avez-vous pensé au SMS pour vos communications ? Il…
[ IT ] Solutions
Où finit le rôle du directeur marketing et où débute…
La satisfaction client est aujourd’hui un enjeu essentiel pour les entreprises, et plusieurs outils sont à leur disposition pour répondre au mieux à ce besoin. Cependant, le plus grand frein…
[ Cybersecurite ]
Dridex : Attention à l’e-mail! L’analyse de G-data de l’attaque…
Depuis quelques jours, les entreprises françaises subissent une attaque visant à les infecter par un trojan bancaire connu sous le nom de Dridex. Une attaque de forte ampleur qui a…
[ Cybersecurite ] Solutions
Dridex : Attention à l’e-mail! L’analyse de G-data de l’attaque…
Depuis quelques jours, les entreprises françaises subissent une attaque visant à les infecter par un trojan bancaire connu sous le nom de Dridex. Une attaque de forte ampleur qui a…