big data : du rififi dans les métadonnées
Articles
31 mai 2012
Lien vers big data : du rififi dans les métadonnéesillustrer les possibilités de l'Open Data par l'exemple : la réalité augmentée
Articles
31 mai 2012
Lien vers illustrer les possibilités de l'Open Data par l'exemple : la réalité augmentéeveille sécurité du mois de mai : Anonymous, HTML5, SSL et Tempest !
Articles
30 mai 2012
Lien vers veille sécurité du mois de mai : Anonymous, HTML5, SSL et Tempest !on communique de nouveau grâce aux nuages
Articles
29 mai 2012
Lien vers on communique de nouveau grâce aux nuagesceci n'est pas un PC... Vous êtes (quand même) en sécurité
Articles
29 mai 2012
Lien vers ceci n'est pas un PC... Vous êtes (quand même) en sécuritéenquête : qu'en est-il de l'usage des applications mobiles dans la relation client ?
Articles
25 mai 2012
Lien vers enquête : qu'en est-il de l'usage des applications mobiles dans la relation client ?slurps sécurité - kick #22 - votre navigateur en dit trop !
Articles
25 mai 2012
Lien vers slurps sécurité - kick #22 - votre navigateur en dit trop !interview : « le très haut débit à tous les étages » avec Bruno Janet
Articles
25 mai 2012
Lien vers interview : « le très haut débit à tous les étages » avec Bruno JanetCitrix Synergy 2012 de San Francisco
Articles
25 mai 2012
Lien vers Citrix Synergy 2012 de San Franciscodévelopper la "killer application" sur Smartphone : tout sauf une question de mode!
Articles
24 mai 2012
Lien vers développer la "killer application" sur Smartphone : tout sauf une question de mode!les César de la sécurité dans le cloud computing
Articles
24 mai 2012
Lien vers les César de la sécurité dans le cloud computing