internet mobile : site ou application ?

Articles

Mobile

29 août 2011

Lien vers internet mobile : site ou application ?

invasion de services cloud en entreprise : Que faire ?

Articles

Sécurité

26 août 2011

Lien vers invasion de services cloud en entreprise : Que faire ?

chiffrement homomorphique : une bête conçue pour le cloud

Articles

Sécurité

25 août 2011

Lien vers chiffrement homomorphique : une bête conçue pour le cloud

téléguidage de routeur CISCO via IRC

Articles

Sécurité

24 août 2011

Lien vers téléguidage de routeur CISCO via IRC

attaque ciblée à l'encontre de RSA : 10 points à retenir

Articles

Sécurité

23 août 2011

Lien vers attaque ciblée à l'encontre de RSA : 10 points à retenir

zoom sur les médias sociaux : web social, nouvelle tendance dans l'entreprise (1/4)

Articles

Consulting

22 août 2011

Lien vers zoom sur les médias sociaux : web social, nouvelle tendance dans l'entreprise (1/4)

top chrono! 60 secondes pour comprendre le Cloud Computing

Articles

Cloud

22 août 2011

Lien vers top chrono! 60 secondes pour comprendre le Cloud Computing

selon Google, la détection des sites web malicieux devient encore plus complexe

Articles

Sécurité

18 août 2011

Lien vers selon Google, la détection des sites web malicieux devient encore plus complexe

revue de presse du label B2B - n°20

Articles

Consulting

17 août 2011

Lien vers revue de presse du label B2B - n°20

quelles applications peuvent accéder à vos comptes Facebook, Twitter, LinkedIn ou Google+ ?

Articles

Sécurité

16 août 2011

Lien vers quelles applications peuvent accéder à vos comptes Facebook, Twitter, LinkedIn ou Google+ ?

témoignage client : pourquoi j'utilise easy call me

Articles

Relation client

16 août 2011

Lien vers témoignage client : pourquoi j'utilise easy call me

revue de presse du label B2B - n°19

Articles

Consulting

12 août 2011

Lien vers revue de presse du label B2B - n°19