sur les traces du smartphone perdu

Articles

Sécurité

02 avril 2012

Lien vers sur les traces du smartphone perdu

cloud computing et high performance computing : un oxymoron ? (2/2)

Articles

Cloud

02 avril 2012

Lien vers cloud computing et high performance computing : un oxymoron ? (2/2)

les 5 minutes du professeur Audenard - épisode 10 : les coulisses

Articles

Sécurité

01 avril 2012

Lien vers les 5 minutes du professeur Audenard - épisode 10 : les coulisses

slurps sécurité - kick #16 - tablettes et contrôle parental

Articles

Sécurité

30 mars 2012

Lien vers slurps sécurité - kick #16 - tablettes et contrôle parental

les 10 étapes pour faciliter le BYOD en entreprise

Articles

Consulting

+ 1 autre

30 mars 2012

Lien vers les 10 étapes pour faciliter le BYOD en entreprise

comment utiliser au mieux la vidéo sur mobile

Articles

Mobile

28 mars 2012

Lien vers comment utiliser au mieux la vidéo sur mobile

de la trappe pour animaux à la sécurité physique

Articles

Sécurité

28 mars 2012

Lien vers de la trappe pour animaux à la sécurité physique

les 5 minutes du professeur Audenard - épisode 9 : le RAID 5

Articles

Sécurité

26 mars 2012

Lien vers les 5 minutes du professeur Audenard - épisode 9 : le RAID 5

le nomade est-il 100% connecté ?

Articles

Mobile

26 mars 2012

Lien vers le nomade est-il 100% connecté ?

cloud computing : le début de la maturation des services infonuagiques ?

Articles

Cloud

26 mars 2012

Lien vers cloud computing : le début de la maturation des services infonuagiques ?

slurps sécurité - kick #15 - la grande mascarade des mots de passe

Articles

Sécurité

23 mars 2012

Lien vers slurps sécurité - kick #15 - la grande mascarade des mots de passe

docteur M2M : le machine to machine au service de la santé

Articles

23 mars 2012

Lien vers docteur M2M : le machine to machine au service de la santé