livrez dans les temps avec la méthode de la chaine critique
Articles
20 octobre 2009
Lien vers livrez dans les temps avec la méthode de la chaine critiqueCitrix change son modèle de licence
Articles
20 octobre 2009
Lien vers Citrix change son modèle de licence5 dimensions pour vendre la gestion de projets comme un service
Articles
20 octobre 2009
Lien vers 5 dimensions pour vendre la gestion de projets comme un serviceDe la vraie granularité dans une sauvegarde virtuelle ... part 1 : Repenser la sauvegarde
Articles
20 octobre 2009
Lien vers De la vraie granularité dans une sauvegarde virtuelle ... part 1 : Repenser la sauvegardeAttaque de Phishing Orange : La barre est haute
Articles
19 octobre 2009
Lien vers Attaque de Phishing Orange : La barre est hauteLes entreprises de + en + séduites par le cloud computing
Articles
19 octobre 2009
Lien vers Les entreprises de + en + séduites par le cloud computingAttaque de phishing @dial.oleane.com : Complément d'enquête
Articles
19 octobre 2009
Lien vers Attaque de phishing @dial.oleane.com : Complément d'enquêteCloud Computing et Telco, quelles perspectives ?
Articles
19 octobre 2009
Lien vers Cloud Computing et Telco, quelles perspectives ?LE PRINCIPE D'INDEPENDANCE DE LA MACHINE VIRTUELLE A LA PLATEFORME MATERIELLE
Articles
19 octobre 2009
Lien vers LE PRINCIPE D'INDEPENDANCE DE LA MACHINE VIRTUELLE A LA PLATEFORME MATERIELLEle livre blanc sur la convergence expliqué en images
Articles
16 octobre 2009
Lien vers le livre blanc sur la convergence expliqué en images