Tribunes libres 3389
Focus sur la TMCH : Quelle protection des marques contre le cybersquatting ? - Cabinet Germain & Maureau
mardi, 02 avril 2013 10:17 Écrit par La rédactionLe lancement des nouvelles extensions personnalisées (.PARIS; .SKI; .SNCF) dont la presse s'est largement fait l'écho, est imminent.
Soyez attentifs ! Quelques astuces pour garder les données de votre entreprise à l'abri de l'intérêt de personnes mal intentionnées. Par Wieland Alge, Vice president Europe - Barracuda Networks
mardi, 02 avril 2013 10:13 Écrit par La rédactionSoyez attentifs ! Quelques astuces pour garder les données de votre entreprise à l'abri de l'intérêt de personnes mal intentionnées.
Avis d'expert Diabolocom / Les luttes pour le contrôle d'Internet
mardi, 02 avril 2013 09:21 Écrit par La rédactionLa dématérialisation : une opportunité d’innovation pour les organisations. Par François Bonnet – Responsable Marketing Produit chez W4
jeudi, 21 mars 2013 10:40 Écrit par La rédactionComment évaluer le ROI d’un logiciel de gestion des télécoms d’entreprise ? Par Christophe MERRE, Directeur Marketing SaasWedo
jeudi, 21 mars 2013 10:04 Écrit par La rédactionGestion des services informatiques : quelles options après le cloud ? Par Bernard Merey, Directeur Consulting Services France et Europe du Nord, FrontRange Solutions
mardi, 19 mars 2013 16:01 Écrit par La rédactionSelon les prédictions de l’institut Gartner, 30 % des entreprises qui utilisent aujourd’hui des outils d’ITSM en mode Cloud reviendront à des solutions déployées en interne d’ici 2014. La gestion des services informatiques (ITSM) est au centre des préoccupations des entreprises. Il faut toujours rester compétitif, mais comment simplifier les interactions entre les employés et le service desk ? Où stocker les bonnes et les mauvaises pratiques, et surtout, comment faire en sorte que l’expérience des utilisateurs soit à la hauteur de leurs besoins ? L’innovation est la réponse. Pourquoi faire un choix entre les systèmes traditionnels ou les applications utilisées dans le cloud, quand une solution combine tous les atouts de l'ITSM sur site et dans le cloud ? Son nom : l’hybride.
Avis d’expert : Application mobile native, web ou hybride : 6 points à considérer pour faire le bon choix
mardi, 19 mars 2013 15:01 Écrit par La rédactionAvis d'expert Iron Mountain : les pertes de données sont-elles inévitables à l'ère du numérique ?
mardi, 19 mars 2013 14:38 Écrit par La rédactionQuelle sécurité informatique pour les PME ? Par Corto Gueguen, Ingénieur sécurité réseaux, Nomios.
mardi, 19 mars 2013 13:43 Écrit par La rédactionIl y a toujours eu plusieurs facettes du mot « hackers ». La plus connue, le Black Hat Hacker, celle encensée par les média et le cinéma et qui a pour but de gagner de l’argent illégalement n’est pas représentative de tous les hackers. Le hacking passe aussi par ceux qu’on appelle les white hat, sortes de chevaliers de la sécurité, les grey hat, qu’on peut comparer à des cow boys du web, ou encore les hacktivistes. Cependant, ce sont les Black Hat qui font le plus de dégâts.