DOSSIER
 

  Décryptages et guides pratiques
En informatique, les sigles et concepts pullulent. JDN Solutions les déchiffre et démêle le vrai du faux.
Dossier coordonné par la Rédaction, mai 2008
 

 
  LES QUESTIONS-REPONSES 2008

  L'IPBX, au centre de la convergence IP
  Le mot de passe, un verrou parfois faillible
  Cloud computing, l'informatique de demain ?
  RGI, le Référentiel Général d'Interopérabilité
  Le Courant Porteur en Ligne en 5 questions
  Le PCA : pour une continuité des activités essentielles
  Vishing : le phishing aidé par la téléphonie sur IP
 
Run Book Automation : optimiser la gestion d'incidents et de changements

  LES GUIDES VIDEO

  Comment monter son réseau de stockage
  Monter sa salle serveur : 3 étapes clés
  Mettre en place un réseau Wi-Fi en 4 étapes
  La téléphonie sur IP avec Asterisk

  LES QUESTIONS-REPONSES 2007

  Spamdexing : un travers qui peut coûter cher
  Spyware : le logiciel espion de source commerciale
  RAID : stocker ses données de manière sécurisée
   Signal Spam monte au front contre le spam
   Spyware : le logiciel espion de source commerciale
  SOC : pour une sécurité plus efficace
  Le reverse proxy en 5 questions
  CERT
: vigilance et interventions de sécurité
  L'UHF tire le RFID vers l'avant
 
Le reverse proxy en 5 questions
  Le correspondant CNIL, ange gardien des données personnelles
  Man in the middle : l'attaque par l'homme du milieu
  Mythes et réalités sur les machines de vote
  Bots et botnets : une menace en progression
  CMDB pour Configuration Management DataBase
  Les réseaux Tetra dédiés aux services d'urgence
  Duplicate content : la bête noire des moteurs
  La messagerie unifiée : une boîte plurimédia
  Le fuzzing pour traquer les failles de sécurité
  Le Trusted feed : un référencement basé sur la confiance
 
PMML pour Predictive Model Markup Language
  OSPF pour Open Shortest Path First
  ActiveX : pour les utilisateurs d'Internet Explorer uniquement

  UTM pour gestion unifiée des menaces
  EDQM pour Enterprise Data Quality Management
  SaaS pour Software as a service

  GUIDES PRATIQUES

Quel accès Internet pour quelle entreprise ?
Les interfaces utilisateurs : le lien entre l'homme et la machine
L'innovation et la sécurité au cœur de l'informatique embarquée
Quel accès Internet pour quelle entreprise ?
Offshore : alternative à la prestation traditionnelle
4 manières d'aborder la gouvernance informatique
L'accessibilité Web : s'affranchir des handicaps
Les mémoires : fonctionnement et technologies
Le très haut débit au service du système d'information
Accroître sa réactivité avec la gestion de la chaîne logistique
Authentification forte : concepts et usages
La fabrication des processeurs en 5 étapes
5 équipements clés de sécurité
Comprendre la gestion d'identité
Comprendre le développement logiciel
La gestion de la qualité IT en 5 questions
Comprendre l'urbanisation de système d'information
Comprendre le monde des entrepôts de données
Comprendre l'univers des terminaux mobiles
Comprendre l'univers des équipements réseaux
Découvrir le monde des serveurs
Comprendre les systèmes transactionnels

 
   
   
 
 
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Chaine Parlementaire Public Sénat | Michael Page Interim | 1000MERCIS | Mediabrands | Michael Page International

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters