CRiPInterviews CRiPUtilisateursPoste de travailCas d'usages par thématiqueEnjeuxExpérience Authentification, KiloutouPar Yves Grandmontagne - 20/10/2017 ARTICLES SIMILAIRESPLUS DE L'AUTEURUn quart des entreprises françaises envisagerait l’externalisation de la cybersécuritéLe numérique responsable commence à se mettre en place dans les organisationsIA : des dirigeants plus enthousiastes que leurs collaborateursTeamViewer intègre Lansweeper dans son RMM pour une visibilité accrue des actifs ITLes fabricants de tablettes misent sur l’IA pour rester attractifsLes industriels du numérique doivent réduire leur empreinte environnementaleMise en place d’une plateforme d’analyse métier | Responsable IT OPS and DATA – Île-de-France Mobilités | Sabrina Foumenaigue60 % des acheteurs de logiciels expriment des regrets après en avoir achetésArm et Raspberry Pi approfondissent leur partenariat pour viser le marché de l’Edge et les développeurs IoTL’espagnole Jotelulu s’installe en France avec un modèle de cloud indirect et en marque blanche, qui vise les PMEOVHcloud lance une fonctionnalité IAM pour une gestion fine des politiques d’accès et l’administration des accès collaborateursAMD réinvestit le marché des PC HEDT surpuissants avec les processeurs Ryzen Threadripper de la série 7000Les PC reconditionnés peuvent présenter des risques de sécuritéL’industrie face aux défis du piratage informatiqueLes États à l’origine de nombreuses cyberattaques Interview de Maxence Pontiac, Chef de projet Kiloutou, réalisé lors de la Convention CRiP 2017 LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondTrop d’entreprises ne répondent pas au souhait de leurs clients de... Intelligence artificielle 19/04/2024Les « bad bots » : une menace fantôme dopée à l’intelligence artificielle Cybersécurité 19/04/2024Panorama des principaux défis IT pour les années à venir Intelligence artificielle 18/04/2024La transformation digitale est un enjeu majeur pour les entreprises françaises CRM 18/04/2024À l’ère de la disruption continue, la vision, la planification stratégique... Intelligence artificielle 18/04/2024Charger plusDerniers livres blancsLes mégatendance de la cybersécurité et leurs implications sur la sécurité... Cybersécurité 19/04/2024Améliorer les opérations de livraison de logiciels et les exécuter avec... Logiciels 15/04/2024RUBRIK et le règlement DORA Finance 05/04/2024Guide complet solution Zero Trust data security Cybersécurité 05/04/2024Document sur la préparation aux cyber-attaques Cybersécurité 05/04/2024Charger plusDernières actualitésZscaler rachète Airgap Networks pour combiner son expertise Zero Trust avec... Actualités 19/04/2024Stoïk s’appuie sur CrowdStrike pour proposer une offre combinant assurance cyber... Actualités 19/04/2024Bitdefender segmente son service de MDR en deux niveaux de service,... Actualités 18/04/2024SAS Viya Workbench automatise le provisionnement de ressources de computation pour... Actualités 18/04/2024NetExplorer propose une réponse sécurisée et souveraine aux besoins de collaboration... Actualités 17/04/2024Charger plus