livrez dans les temps avec la méthode de la chaine critique

Articles

Consulting

20 octobre 2009

Lien vers livrez dans les temps avec la méthode de la chaine critique

Citrix change son modèle de licence

Articles

Cloud

20 octobre 2009

Lien vers Citrix change son modèle de licence

5 dimensions pour vendre la gestion de projets comme un service

Articles

Consulting

20 octobre 2009

Lien vers 5 dimensions pour vendre la gestion de projets comme un service

De la vraie granularité dans une sauvegarde virtuelle ... part 1 : Repenser la sauvegarde

Articles

Cloud

20 octobre 2009

Lien vers De la vraie granularité dans une sauvegarde virtuelle ... part 1 : Repenser la sauvegarde

Attaque de Phishing Orange : La barre est haute

Articles

Sécurité

19 octobre 2009

Lien vers Attaque de Phishing Orange : La barre est haute

Les entreprises de + en + séduites par le cloud computing

Articles

Cloud

19 octobre 2009

Lien vers Les entreprises de + en + séduites par le cloud computing

Attaque de phishing @dial.oleane.com : Complément d'enquête

Articles

Sécurité

19 octobre 2009

Lien vers Attaque de phishing @dial.oleane.com : Complément d'enquête

Cloud Computing et Telco, quelles perspectives ?

Articles

Cloud

19 octobre 2009

Lien vers Cloud Computing et Telco, quelles perspectives ?

Mal au DOS : Kezako ?

Articles

Sécurité

19 octobre 2009

Lien vers Mal au DOS : Kezako ?

LE PRINCIPE D'INDEPENDANCE DE LA MACHINE VIRTUELLE A LA PLATEFORME MATERIELLE

Articles

Cloud

19 octobre 2009

Lien vers LE PRINCIPE D'INDEPENDANCE DE LA MACHINE VIRTUELLE A LA PLATEFORME MATERIELLE

pause pub!

Articles

Innovation

16 octobre 2009

Lien vers pause pub!

le livre blanc sur la convergence expliqué en images

Articles

Consulting

16 octobre 2009

Lien vers le livre blanc sur la convergence expliqué en images