
Cybercriminalité et crime organisé
Plaidoyer pour l'authentification moyennement forte (par un objet identifié en plus d'un mot de passe) ou forte (par certificat de signature...
Plaidoyer pour l'authentification moyennement forte (par un objet identifié en plus d'un mot de passe) ou forte (par certificat de signature...
Quand la crise révèle la nouvelle tendance de la business intelligence : faire plus avec moins !Initialement perçue comme une simple turbulence...
Proposé par MEDIUS
Face à la complexité croissante des processus comptables - multiplicité des formats, volumétrie documentaire, pression sur les délais de clôture -...
La situation économique accroît les tensions qui existent sur le budget informatique or la structure des dépenses SI ne permet qu'une très faible...
Suite de la tribune d'il y a 15 jours sur le thème "Comment faut-il concevoir le stockage des données publiques ou privées à l'aube du XXIe siècle...
Première réaction au "plantage" de GMail la semaine passée et sur les leçons à en tirer.GMAIL, le service de messagerie de Google, a subi une panne...
Deuxième réaction au "plantage" de Gmail la semaine passée. La parole est la défense...Mardi 24 février 2009 : Le Web se désespère ! Un nombre...
CIO accueille deux experts pour étudier les leçons à tirer de la récente panne de Gmail, qui survient après les pannes de Salesforce, sur le modèle...
C'est peut-être le moment pour les DSI de se préoccuper d'innover sur les boutiques en ligne de leurs entreprises.Crise vous avez dit crise ! En...
Comment faut-il concevoir le stockage des données publiques ou privées à l'aube du XXIe siècle ?Pourquoi le domaine des bases de données est-il...
Bruno Dillet, Directeur Etudes et Développement de CDC Arkhinéo, membre du comité éditorial de la norme Afnor Z42-013, revient sur l'évolution de...