Objectif : une authentification sécurisée sur iOS, Android et laptops...
Votre enfant est-il victime de cyber intimidation ? Découvrez les signes avant-coureurs les plus courants de harcèlement en ligne chez votre enfant...
La majorité des responsables IT du secteur public français font face à des problèmes de conformité, de coût et de performance. 67 % des responsables IT du secteur public français estiment que l’infrastructure existante est capable de relever les défis de la transformation (...)
Veeam® Software, lance son programme étendu VASP (Veeam Accredited Services Partner) pour renforcer les capacités de ses partenaires en matière de vente, de déploiement et de support des solutions Veeam, tout en assurant la satisfaction des (...)
Les NAS d’entreprise ont considérablement évolué ces dernières années...
L’architecture SaaS unique permet à Dynatrace de supporter les clouds hybrides AWS plus facilement et avec une meilleure sécurité des données que les approches alternatives...
Les clients de Ping Identity démontrent qu’ils sont capables de gérer des volumes records de demandes d’accès...
La nouvelle application mobile AR Navigation de Reveal Systems combine navigation et réalité augmentée sans avoir recours, ni au GPS ni au WiFi...
Les mobiles deviendront le premier vecteur pour les attaques de phishing Lookout prévoit que les attaques de phishing ciblant les terminaux mobiles dépasseront en nombre les attaques de phishing traditionnelles via email...
Découvrez les mots de passe les plus utilisés - et pourquoi il faut absolument les éviter pour parer aux cyberattaques et assurez votre sécurité en ligne !...
... | 8610 | 8620 | 8630 | 8640 | 8650 | 8660 | 8670 | 8680 | 8690 |...