Au-delà du trio tableur-chiffrier-traitement de texte sur PC ou un réseau local, comment définirait-on le concept d'outils de bureautique en ce début de 21e...
La technologie était censée simplifier nos vies, mais elle les a plutôt rendues plus complexes. La virtualisation, les logicielsservices et les appareils mobiles convergents...
Si le système d'exploitation de serveur est devenu un bien d'utilisation courante, choisir celui qui convient le mieux à votre organisation n'est pas toujours...
Ce deuxième volet d'un dossier consacré aux technologies mobiles et sans fil traite du "Sixth Sense Project", du Media Lab du Massachusetts Institue of...
Ce premier volet d'un dossier traite des problématiques qui doivent être saisies par les organisations en matière d'intégration des technologies mobiles et sans fil.Les...
La première phase d'une importante refonte de ses processus a permis au distributeur de cosmétiques Prestilux de réaliser de bonnes économies depuis son déploiement...
SÉCURITÉ DE L'INFORMATION Bien connaître les techniques utilisées par les criminels qui mettent à profit l'ingénierie sociale permet de mieux s'en protéger. Survol des...
SÉCURITÉ DE L'INFORMATION Les techniques de fraudes évoluent avec la sophistication des mesures de protection. Dans ce premier article d'une série de deux, nous...
La protection de la vie privée n'est pas une problématique récente. Depuis toujours des individus peu scrupuleux se sont fait passer pour d'autres. Depuis...