
News tribune


Le Scan-to-Cloud et le Scan-to-Mobile révolutionnent le marché de la numérisation

Ne laissons pas le stockage VDI se transformer en film d’horreur!

Attaques ciblées et gestion des risques informatiques : un nouveau défi pour les [...]

e-commerce : quelles solutions pour lutter contre la fraude en ligne ?

Les 3 V du Big Data : Volume, Vitesse et Variété

« Big Data » : un mode de travail collaboratif et agile qui accélère [...]

Et si les spécialistes de la récupération de données récupéraient vos données ?

PME, quelques éléments de méthode pour entrer efficacement sur les réseaux [...]

IPv6 – Le temps est-il venu ?

Archivage électronique & papier : l’intérêt d’un logiciel de gestion unifié

Des défis de sécurité apparaissent avec le lancement de l’IPv6

Les réseaux sociaux dans l’entreprise : de la sphère privée à l’usage professionnel

Comment traiter de manière économique le problème croissant de la mise en [...]

La veille des médias sociaux est-elle devenue une nécessité pour les entreprises ?

Quels sont les nouveaux usages de vidéoconférence ? Quel avenir pour la vidéo ?

La Fracture papier ou les Irréductibles papivores

Prévenir les risques du BYOD pour n’en connaître que les avantages

Explosion des données: quels profits pour les directions marketing ?

Les clients sur la corde raide en 2012

Pour les données aussi, les derniers mètres sont les plus difficiles…

Les applications composites et l’agilité gagnent du terrain

Sauvegardes : il faut s’y prendre autrement

C’est la crise ? Eh bien, testez maintenant !

2012 – L’année du dragon

Comment les logiciels de gouvernance des données identifient et protègent les [...]

Le channel manager de Cyberprotect: « Pourquoi la sécurité [...]

Les outils d’évaluation du ressenti client à l’heure du web 2.0

Les périphériques mobiles impactent la gestion des systèmes
