Le Machine-to-Machine, plus communément appelé le M2M, désigne l’ensemble des technologies traditionnelles de réseaux sans fils permettant à des objets, ou systèmes, de communiquer entre eux et de s’échanger automatiquement des informations...
ISIT, distributeur à valeur ajoutée spécialisé dans le domaine des réseaux industriels et du temps réel embarqué, distribue désormais en France les produits de la société acontis technologies, un fournisseur leader pour la technologie (...)
Des millions de salariés se retrouvent aujourd’hui confrontés, souvent sans préparation, au télétravail. Alain Perret, président de Walter France, donne des conseils aux managers et aux managés pour traverser cette crise le plus efficacement (...)
Depuis 10 ans, Withings a développé une expertise dans la mesure et la collecte de données physiologiques à distance, grâce à ses objets de santé connectée...
Objectif : aider les retailers à lutter contre le coronavirus. Ces solutions peuvent être déployées en 5 jours pour permettre aux commerçants de mettre en place des plateformes de e-commerce pour poursuivre leurs activités en ligne, en période de (...)
Les switches ProAV de la série M4300 sont maintenant officiellement certifiés pour les systèmes Crestron DM NVX - Sans qu’aucun fichier de configuration ne soit requis !...
Verizon Business élargit son portefeuille sécurité avec de nouvelles solutions permettant aux entreprises de se protéger plus efficacement contre la cybercriminalité : Verizon Managed Detection and Response, Verizon Identity et Verizon Machine State (...)
Le WiFi 6 ouvre de nouveaux horizons aux joueurs avec une transmission sans fil qui garantit une expérience online sans aucun ralentissement et avec une latence minimale...
John Rockefeller, célèbre entrepreneur et philanthrope américain, affirma un jour : « J’ai toujours tenté de transformer chaque catastrophe en opportunité. » Je doute qu’il ait envisagé que ses paroles seraient reprises par des criminels tentant de profiter de la (...)
Cette nouvelle version est marquée par l’évolutivité en bordure du réseau, une maintenance sans interruption du fonctionnement, un renforcement de la sécurité et de nouvelles options d’hébergement...
... | 7960 | 7970 | 7980 | 7990 | 8000 | 8010 | 8020 | 8030 | 8040 |...