Tous les articles Réseaux sans fil
-
Les 5 questions à se poser avant de choisir une solution sans fil
Chronique de Benoit Mangin, Aerohive Networks
La prolifération des terminaux sans fil en entreprise oblige les services informatiques à trouver le bon équilibre entre convivialité et sécurité, ce qui passe souvent par des compromis en matière de coûts. -
Mobile, vidéo, IA : ce qui nous attend en 2017
Chronique de Josh Ong, Cheetah Mobile
S'il est impossible de prédire les futures évolutions dans le domaine de la publicité, une chose est sûre : le smartphone sur lequel vous lisez cet article (ou, du moins, que vous devez avoir à portée de main) sera au centre de l'univers médiatique. -
Sébastien Soriano (Arcep) : "Le manifeste pour la 5G signé par les opérateurs se conclut par un chantage"
-
Les clés d’une performance optimale dans un environnement Cloud hybride
Chronique de Michael Hack, Ipswitch, Inc
Pour gérer et maintenir des niveaux de performances élevés dans des environnements cloud hybrides, les services informatiques doivent mettre en œuvre plusieurs bonnes pratiques. En voici 4 essentielles. -
Quel avenir pour la sécurité informatique ?
Chronique de Florian Malecki, Arcserve
Plus l’année 2016 passe, plus la cybersécurité s’impose comme l’un des secteurs les plus intéressants et les plus dynamiques. Dans le monde entier, l’émergence de menaces de plus en plus virulentes sur Internet fait que la sécurité informatique n’a jamais autant été si importante. -
Wi-Fi pour le futur
Chronique de Gilles Ganault, Zebra Technologies
Le point sur l'avenir du Wi-Fi et sur le rôle de cette technologie pour aider les équipes IT soumises à des pressions croissantes de gain de temps et de réductions budgétaires. -
Les routeurs, ces héros méconnus de la révolution technologique
Chronique de Mike Chen, Linksys
Le routeur Wi-Fi fait partie de ces appareils invisibles. Ce n'est que lorsqu'il est défaillant que vous le remarquez. -
L’internet des objets révolutionne la gestion de l’entrepôt
Chronique de Goneri Le Coustumer, Zebra Technologies
L'Internet of Things offre la possibilité de créer de nouveaux modes de travail, afin de répondre aux exigences de commandes de plus en plus rapides et de plus en plus précises. Voici comment adopter cette technologie en cinq étapes. -
Renoncer aux mots de passe pour déployer une authentification forte
Chronique de Frédéric Thauvin, HID Global
Privilégier la sécurisation du périmètre réseau en s’en remettant à des mots de passe statiques n’est plus viable, les administrateurs informatiques se retrouvant aux prises avec une myriade de difficultés, dont des menaces persistances avancées et les vulnérabilités engendrées par le BYOD.