Published inComputer/Information Security and CybersecurityHow to have an efficient choice when dealing with ACLs implementation to protect your…Many types of Access-lists (ACL) are available to be used on network security devices. The subject of this article is how we can choose…Apr 3, 2021Apr 3, 2021
Published inLes réseaux SDWANComment la virtualisation peut optimiser votre système d’information ?De nos jours, la virtualisation est un concept présent dans la quasi-totalité des systèmes d’informations. Cet article met la lumière sur…Feb 12, 2021Feb 12, 2021
Published inDistributed SystemsDe la Big Data à l’intelligence artificielle.Pourquoi la stratégie de traitement des données est un atout primordial pour votre entreprise ?Jan 19, 2021Jan 19, 2021
Published inComputer/Information Security and CybersecurityEt si on compare votre SI à un univers spatial, qu’est ce qu’un trou noir informatique ?En astronomie, et d’une manière “très vulgarisée”, un trou noir (ou blackhole) est un espace où quand on y rentre on se perd, ou du moins…Nov 20, 20201Nov 20, 20201
Published inDistributed SystemsComment l’IoT peut booster l’efficacité de votre entreprise ?Depuis déjà plusieurs années, le concept de l’IoT prend de plus en plus de place dans le diaporama des services informatiques dédiés aux…Sep 16, 2020Sep 16, 2020
Published inDistributed SystemsLa maîtrise d’une terminologie informatique : une clé pour bien exprimer votre besoin et améliorer…Que vous soyez dans une situation où vous devez participer à la conception d’une nouvelle solution, ou présenter un nouveau concept, ou…May 29, 20201May 29, 20201
Published inComputer/Information Security and CybersecurityHow Blockchain Technology Can Secure Your Business CommunicationsNowadays, securing communications is a crucial point in any business. This allows him to keep his information, his business models, his…May 26, 20201May 26, 20201
Published inLes réseaux SDWANVotre entreprise a-t-elle vraiment besoin d’une infrastructure SDWAN ?De nos jours, l’exploitation des réseaux SDWAN est de plus en plus large. Le nombre d’entreprises qui se voient se retourner vers ce…May 2, 20202May 2, 20202
Published inDistributed SystemsOn information security domain, there are three pillars to notice, also known as CIA triads, which…Confidentiality.Apr 16, 20201Apr 16, 20201