CRiPInterviews CRiPUtilisateursPoste de travailCas d'usages par thématiqueEnjeuxExpérience Authentification, KiloutouPar Yves Grandmontagne - 20/10/2017 ARTICLES SIMILAIRESPLUS DE L'AUTEURUn quart des entreprises françaises envisagerait l’externalisation de la cybersécuritéLe numérique responsable commence à se mettre en place dans les organisationsIA : des dirigeants plus enthousiastes que leurs collaborateursTeamViewer intègre Lansweeper dans son RMM pour une visibilité accrue des actifs ITLes fabricants de tablettes misent sur l’IA pour rester attractifsLes industriels du numérique doivent réduire leur empreinte environnementaleMise en place d’une plateforme d’analyse métier | Responsable IT OPS and DATA – Île-de-France Mobilités | Sabrina Foumenaigue60 % des acheteurs de logiciels expriment des regrets après en avoir achetésArm et Raspberry Pi approfondissent leur partenariat pour viser le marché de l’Edge et les développeurs IoTL’espagnole Jotelulu s’installe en France avec un modèle de cloud indirect et en marque blanche, qui vise les PMEOVHcloud lance une fonctionnalité IAM pour une gestion fine des politiques d’accès et l’administration des accès collaborateursAMD réinvestit le marché des PC HEDT surpuissants avec les processeurs Ryzen Threadripper de la série 7000Les PC reconditionnés peuvent présenter des risques de sécuritéL’industrie face aux défis du piratage informatiqueLes États à l’origine de nombreuses cyberattaques Interview de Maxence Pontiac, Chef de projet Kiloutou, réalisé lors de la Convention CRiP 2017 LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondPour optimiser sa supply chain en fonction des comportements des consommateurs,... Intelligence artificielle 02/05/2024Cybersécurité : le défi du recrutement des talents malgré les contraintes... Cybersécurité 02/05/2024L’automatisation est à la traine pour sécuriser les déploiements logiciels sur... Cybersécurité 30/04/2024Cybersécurité : huit règles à suivre en cas de compromission Cybersécurité 30/04/2024Les mots de passe trop faibles restent toujours aussi faciles à... Cybersécurité 30/04/2024Charger plusDerniers livres blancsSASE : sécurité des réseaux et du cloud dans votre entreprise... Cybersécurité 02/05/2024Cybersécurité à l’ère de la digitalisation Cybersécurité 02/05/2024Construisez l’avenir de votre entreprise avec des solutions Cloud sécurisées et... Cloud hybride 02/05/2024Les principales tendances dans la distribution Relation client 30/04/2024Les principales tendances dans le secteur des services financiers Finance 30/04/2024Charger plusDernières actualitésSalesforce lance Zero Copy Network, une plateforme d’intégration de données pour... Actualités 02/05/2024Akamai intègre Guardicore Zero Trust pour un contrôle d’accès granulaire et... Actualités 02/05/2024Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels,... Actualités 30/04/2024Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa... Actualités 30/04/2024CyberArk Secure Browser verrouille la navigation web grâce à une protection... Actualités 29/04/2024Charger plus