Avis d'experts

28 Mai 2013
Par:
Julien Paffumi
"Quelles sont les autorisations pour ces personnes ?"  C'est la question qui vient naturellement...
27 Mai 2013
Par:
Laurent Hénault
Dans l’acronyme BPMN, il n’est pas anodin de noter que le M n’est pas l’abréviation de Management...
27 Mai 2013
Par:
Isabelle Saladin
Les réglementations ne cessent de s'alourdir. Elles concernent l'administration des entreprises,...
24 Mai 2013
Par:
Frédéric Richer
Qu’est-ce que le DevOps ? Un nouveau mot à la mode qui fait le buzz ? Le DevOps, c'est surtout...
24 Mai 2013
Par:
Andi Hindle
Difficile aujourd’hui de se passer des technologies mobiles, que ce soit dans la vie personnelle...
22 Mai 2013
Par:
Thierry Karsenti
L'émulation des menaces est une technique essentielle pour assurer une protection plus efficace...
22 Mai 2013
Par:
Xavier MORCILLO
Incontestablement, les grands comptes sont à l’origine de l’émergence de projets informatiques...
21 Mai 2013
Par:
Jean-Philippe Sanchez
Depuis quelque temps, le petit monde de la sécurité informatique affiche une mentalité pour le...

Pages