En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

L’Internet des Objets : pour maîtriser nos terminaux

Edouard Beaucourt, Directeur Régional France, Suisse Romande et Afrique du Nord, Tableau

Commençons par comprendre leurs données...

 
Publication: Mai 2016

Préparez-vous à vivre connectés !

Connaissez-vous le point commun entre un smartphone, une montre, un GPS, une ampoule, un chargeur nomade, un drone, un thermostat ou encore une serrure ?...

 
Publication: Mai 2016

Le Software as a Service devient incontournable dans le domaine de la cyber sécurité

Par Christophe Grangeon, Directeur général de USERCUBE

Mais ne s’improvise pas opérateur SaaS qui veut...

 
Publication: Mai 2016

Patient connecté, patient mieux soigné

Pierre-Henry LONGERAY Président des activités Biopharma de Merck en France interviendra sur l’investissement des industriels dans la santé connectée pour faire avancer les technologies et améliorer la vie des patients...

 
Publication: Mai 2016

Les 5 avantages de la fabrication numérique

Des secteurs de l’automobile à l’aérospatiale, en passant par les technologies médicales et l’éclairage, de nombreuses entreprises ont choisi de se tourner vers la fabrication numérique pour leurs prototypages ou petite séries...

 
Publication: Mai 2016

CityLity, l’application participative à destination du citoyen

Est désormais disponible dans la France entière...

 
Publication: Mai 2016

Le projet de loi pour une République numérique adopté au Sénat

Les sénateurs ont adopté hier à l’unanimité le projet de loi pour une République numérique, par 323 voix pour et 23 abstentions...

 
Publication: Mai 2016

Vol de données : Danger au sein de l’entreprise

Cinq conseils pour se protéger contre les intrusions...

 
Publication: Mai 2016

TeamViewer rappelle cinq règles d’or à l’occasion de la journée mondiale du mot de passe

Des mots de passe forts et une authentification à deux facteurs sont essentiels pour une bonne protection des comptes d’utilisateurs...

 
Publication: Mai 2016

Les opérateurs de réseaux mobiles doivent continuellement optimiser et surveiller leurs réseaux

Pour garantir leur performance et s’assurer de tirer le meilleur parti de de leurs infrastructures...

 
Publication: Mai 2016

... | 1890 | 1900 | 1910 | 1920 | 1930 | 1940 | 1950 | 1960 | 1970 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: