Pages
Le shopping sur mobile en forte hausse
Pris par le temps, les consommateurs utilisent de plus en plus leurs téléphones portables, conduisant à une augmentation du nombre de visites de sites, de paniers d’achats en ligne et…
La société DHIMYOTIS et la SATT Nord signent un accord…
DHIMYOTIS, société de sécurisation des échanges électroniques, vient de signer un contrat de licence exclusive avec la SATT Nord pour l’exploitation de la technologie CrypTonID lui permettant de proposer une…
Ayse Callak rejoint Atelier Nature au poste de Business Developer
Atelier Nature, créateur d’applications smartphone de découverte et d’animation touristique, annonce la nomination de Ayse Callak au sein de son équipe de Direction. À ce poste, elle devra définir la…
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent ce point de vue. Lors d’un…
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent ce point de vue. Lors d’un…
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent ce point de vue. Lors d’un…
Faites-vous partie des 40 % de Français qui consultent leurs…
Près de quatre Français sur dix utilisent leur ordinateur, tablette ou smartphone le soir dans leur lit, selon une enquête publiée ce mardi 15 mars pour l’Institut national du sommeil…
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une seule vulnérabilité. Une asymétrie qui joue…
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une seule vulnérabilité. Une asymétrie qui joue…
La puissance de calcul dans le Cloud au service des…
Willis Towers Watson, l’un des plus grands cabinets de conseil, de courtage et de solutions logicielles au monde, a pu calculer le coût de l’assurance vie de la population mondiale en 1h30 en…