Quatre scénarios d’utilisation du QR code en entreprise
L’étiquette à petit damier noir et blanc envahit discrètement notre quotidien : journaux, publicité, etc. Comment en tirer parti ?
Dans cette section, vous retrouverez une partie des archives d'IT for Business, le média des managers du numériques.
L’étiquette à petit damier noir et blanc envahit discrètement notre quotidien : journaux, publicité, etc. Comment en tirer parti ?
Cloud computing, externalisation, méthodes agiles, etc. Chaque dirigeant a sa méthode pour passer l’orage. Florilège de quelques bons tuyaux.
Le 1er février est désormais « la journée du changement de mot de passe ». L’occasion d’utiliser autre chose que sa date de naissance pour l’ensemble de ses comptes.
Le Wi-Fi à très haut débit, en cours de normalisation à l’IEEE, mobilise l’industrie des réseaux. Tour d’horizon de la technologie et de son potentiel.
Alors que la question de la cybercriminalité suscite bon nombre d’interrogations quant aux moyens de riposte au niveau national, quid du droit des entreprises à ce sujet.
En quelques heures, une entreprise victime de détournement téléphonique peut se retrouver avec des factures de dizaines de milliers d’euros. Voici quelques mesures pour limiter les risques.
Traditionnellement isolées dans le système d’information, les plates-formes de gestion de contenu se rapprochent des PGI via des interfaces plus normalisées.
Deux études publiées par les cabinets Deloitte et PwC dressent un état des lieux dans la centralisation des fonctions support. Le point sur les différentes évolutions.
Essor du piratage et changements législatifs incitent de plus en plus d’entreprises à se tourner vers les assureurs, pour se protéger contre les éventuels préjudices d’une cyber-attaque. Guide pratique.
Retour sur eSCM, le jeune référentiel de bonnes pratiques spécialisé dans la sous-traitance IT. Un livre blanc vient de lui être consacré par les associations Afai et Ae-SCM.