La nouvelle star de la sécurité 2010

Articles

Sécurité

11 janvier 2010

Lien vers La nouvelle star de la sécurité 2010

Une autre année

Articles

Sécurité

11 janvier 2010

Lien vers Une autre année

De la vraie granularité dans une sauvegarde virtuelle ... part 3: une VM, un SLA

Articles

Cloud

11 janvier 2010

Lien vers De la vraie granularité dans une sauvegarde virtuelle ... part 3: une VM, un SLA

Pourquoi mener une étude de métrologie avant et après la virtualisation de l'infrastructure

Articles

Cloud

08 janvier 2010

Lien vers Pourquoi mener une étude de métrologie avant et après la virtualisation de l'infrastructure

un livre blanc sur les solutions mobiles d'échanges de données

Articles

Mobile

07 janvier 2010

Lien vers un livre blanc sur les solutions mobiles d'échanges de données

la dématérialisation au secours du développement durable ?

Articles

Consulting

07 janvier 2010

Lien vers la dématérialisation au secours du développement durable ?

Un controleur de zombies sur le cloud Amazon EC2 : Ok et alors ?

Articles

Sécurité

06 janvier 2010

Lien vers Un controleur de zombies sur le cloud Amazon EC2 : Ok et alors ?

Un dossier marqué "personnel" ? Attention danger !

Articles

Sécurité

06 janvier 2010

Lien vers Un dossier marqué "personnel" ? Attention danger !

POCMAN

Articles

Cloud

06 janvier 2010

Lien vers POCMAN

petits conseils pour rendre vos formations en management de projet plus efficaces

Articles

Consulting

06 janvier 2010

Lien vers petits conseils pour rendre vos formations en management de projet plus efficaces

Sécurité des systèmes industriels (SCADA) : Aussi populaire que le cloud ?

Articles

Sécurité

05 janvier 2010

Lien vers Sécurité des systèmes industriels (SCADA) : Aussi populaire que le cloud ?

SAGA 1 Comparatif Xenapp 5 vs Win2008R2 RDS round 1

Articles

Cloud

04 janvier 2010

Lien vers SAGA 1 Comparatif Xenapp 5 vs Win2008R2 RDS round 1