vol de machine à distance : Yes c'est possible !

Articles

Sécurité

03 décembre 2009

Lien vers vol de machine à distance : Yes c'est possible !

quelle est l'utilité des diagrammes de Gantt?

Articles

Consulting

03 décembre 2009

Lien vers quelle est l'utilité des diagrammes de Gantt?

Forrester : La sécurité des services cloud dans le collimateur

Articles

Sécurité

02 décembre 2009

Lien vers Forrester : La sécurité des services cloud dans le collimateur

NEOCLES s'en va-t-en RES

Articles

Cloud

02 décembre 2009

Lien vers NEOCLES s'en va-t-en RES

MEDIA-ACES : comment les entreprises utilisent-elles les médias sociaux ?

Articles

Consulting

01 décembre 2009

Lien vers MEDIA-ACES : comment les entreprises utilisent-elles les médias sociaux ?

A bâtons rompus avec Sang Jin Park (Samsung Digital Imaging)

Articles

Consulting

30 novembre 2009

Lien vers A bâtons rompus avec Sang Jin Park (Samsung Digital Imaging)

C&esar et les belges

Articles

Sécurité

30 novembre 2009

Lien vers C&esar et les belges

De la vraie granularité dans une sauvegarde virtuelle ... part 2 : un OS ? non, une VM s'il vous plait !

Articles

Cloud

30 novembre 2009

Lien vers De la vraie granularité dans une sauvegarde virtuelle ... part 2 : un OS ? non, une VM s'il vous plait !

Human factor : Suite du Flash d'information

Articles

Sécurité

30 novembre 2009

Lien vers Human factor : Suite du Flash d'information

Un nuage pas si idyllique que prévu

Articles

Sécurité

27 novembre 2009

Lien vers Un nuage pas si idyllique que prévu

les réseaux de zombies : de l'infection à l'assaut final

Articles

Sécurité

26 novembre 2009

Lien vers les réseaux de zombies : de l'infection à l'assaut final

i-Fashion : quand les technologies de l'information rencontrent la mode

Articles

Consulting

26 novembre 2009

Lien vers i-Fashion : quand les technologies de l'information rencontrent la mode