Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Service PRIME TIME

Cartographie des Data Centers en France et au Luxembourg - édition 2014

Nous vous proposons de télécharger la carte des Data Centers en France et au Luxembourg dont les opérateurs proposent des (...)

Suite...

M6 Web a choisi A10 Networks pour l’optimisation de son architecture applicative Web

A10 Networks a permis aux sites de M6 Web de faire face aux importantes montées en charge du trafic. Bilan : un affichage plus (...)

Suite...

A l'affiche

Investigations mercredi 16 avril
PCA - Gestion de crise : une histoire d’hommes et de contexte

La mise en œuvre de Plans de Continuité d’Activité (PCA) et de gestion de crise s’avère aujourd’hui essentielle pour assurer la résilience de toute (...)

Suite...

Interviews lundi 14 avril
Patrick Duboys, Alice and Bob : Managed PKI pour élargir les usages

Alice and Bob (A&B) est une SaaS créée en 2014 pour proposer des solutions aux entreprises françaises dans le domaine du SSL, de la signature (...)

Suite...

Investigations jeudi 10 avril
Mobilité : que reste-t-il à inventer ?

La révolution mobile est-elle en est passe de faire tourner l’économie mondiale ? Jamais les objets connectés, tablettes et autres smartphones n’ont (...)

Suite...

Risk Management jeudi 10 avril
Les objets connectés : une législation déconnectée de l’avenir industriel ?

Les objets connectés sont à la mode, cela est indéniable. Mais peuvent-ils le demeurer ? Il y a beaucoup d’effervescence autour de ces "petits (...)

Suite...

Investigations mardi 8 avril
Smart City : quand la technologie se met au service du citoyen…

Les technologies de l’information favorisent largement l’innovation dans les services apportés au citoyen. Qu’il s’agisse de transports, de (...)

Suite...

Investigations lundi 7 avril
Sécurité de la mobilité : un enjeu de compétitivité et de souveraineté fondamental

Les terminaux mobiles sont désormais aussi nombreux que les hommes sur notre planète, et les risques inhérents toujours plus grands. La sécurité de (...)

Suite...

Livres Blancs

jeudi 12 décembre
Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir

Trend Micro annonce la publication de son rapport annuel de prévisions de sécurité « Des frontières floues : les prévisions de sécurité de Trend Micro pour 2014 et au-delà ». Pour 2014, Trend Micro prévoit notamment au moins un piratage de données de (...)

Suite...

mardi 29 octobre
Livre Blanc Schneider Electric :Classification des logiciels de gestion de l’infrastructure du datacenter (DCIM)

Aujourd’hui, les datacenters ne disposent pas d’un système officiel permettant de classifier les outils logiciels de gestion. D’où la confusion entre les logiciels de gestion nécessaires et facultatifs pour un fonctionnement fiable et efficace d’un (...)

Suite...

Voir tous les articles

 Flux RSS