Web & Tech : Chronique
-
Les certificats, une solution pour se prémunir du phishing ?
Chronique de Ronald De Temmerman, GlobalSign
Nous avons tous été confrontés un jour ou l’autre à un mail signé du service des Impôts nous indiquant que l’Etat nous devait de l’argent.Pour se faire rembourser, un simple clic sur un lien renvoyant vers un site à l’apparence officielle pour y saisir nos coordonnées bancaires et nos références administratives. -
Quels services MPS de gestion des impressions adopter pour les PME ?
Chronique de Bruno Gheude, Dell France
Les impressions sont un poste important dans les entreprises et le resteront encore un bon moment. -
Quelques idées reçues sur la déduplication des données à la source lors d’une sauvegarde
Chronique de Christian Maillard, Synerway
Les techniques de sauvegarde des données utilisant la déduplication à la source présentent certains avantages, mais aussi des inconvénients majeurs. -
Cyber sécurité et protection des données personnelles : en avant marche !
Chronique de Dominique Loiselet, Blue Coat
Deux jambes qui se doivent d’être coordonnées. Telles sont, d’un côté, la « cyber sécurité », et de l’autre la « protection des données personnelles ». La liste des entreprises victimes de cyberattaques continue de s’allonger – Ebay, Orange et Domino’s Pizza ne sont qu’un échantillon des cibles atteintes en 2014. -
Et si tous les magasins offraient le Wifi
Chronique de Jean-Christophe Solus, SES-imagotag
La part des visiteurs équipés d’un smartphone dépasse les 50 %, même en incluant les enfants et les retraités. Pourtant les réseaux 3G/4G ne franchissent pas tous les murs, surtout dans les magasins. Plutôt que d’ignorer la révolution des petits écrans ne serait-il pas temps d’en profiter ? -
5 étapes clés pour renforcer la sécurité du contenu en entreprise
Chronique d'Etienne Maraval, Lexmark France
La perte de données en entreprise, papier ou numériques, représente aujourd’hui une problématique de taille. Voici 5 étapes clés qui permettront aux organisations, quels que soient leur taille ou leur secteur, d’y faire face. -
Dans le secteur des services d’utilité publique, la nécessité des systèmes de sécurité est une évidence
Chronique de Maeyke Gielen, Honeywell Security
En Europe, les entreprises des services publics sont confrontées à des difficultés inédites. -
Quelle approche pour la mobilité des collaborateurs : BYOD, COPE ou COLD ?
Chronique de Frédéric Pierresteguy, LANDESK
Actuellement, tout le monde parle du BYOD, au point qu'il peut apparaître comme le seul futur possible. En fait, le BYOD n'est qu'une option parmi d'autres, qui ne sera pas forcément celle choisie par tous comme on semble le prévoir. -
Beacons, la révolution de la micro-localisation
Chronique de Dan Benzakein, DISKO
Evolution du Bluetooth, la technologie iBeacon déployée sans fanfare par Apple fin 2013 est en train d’accélérer la digitalisation des lieux physiques, entre expérimentations sur la fidélisation et tentatives de compréhension des comportements des consommateurs. -
Docker véritable rupture technologique
Chronique de Guillaume Polaert, Groupe Cyrès (@gpolaert)
L’année 2014 a été marquée par la montée en puissance de Docker, et de ses « containeurs ». L’intérêt des entreprises est sans aucune mesure. Pour preuve, les géants de l’IT ont été contraints de réagir : Google, VMware, RedHat ou encore Microsoft se sont tous positionnés pour intégrer cette technologie à leurs offres.