Pour gérer vos consentements :

BYOD

Tribune François Benhamou – Novell : Les 5 grands chantiers IT en 2014

François Benhamou, directeur Europe du Sud de Novell, évoque ce que seront les grands chantiers de l'IT à suivre par…

10 années ago

VMware s’ouvre une fenêtre sur le mobile avec AirWatch

Spécialiste des solutions logicielles pour la virtualisation et le cloud, l'Américain VMware investit 1,54 milliard de dollars dans le rachat…

10 années ago

Sécurité IT : l’approche BYOD de Bluebox séduit les investisseurs

La start-up américaine Bluebox va mettre à profit son 2e tour de financement (18 millions de dollars) pour finaliser le…

10 années ago

Sécurité IT : les incertitudes de McAfee pour 2014

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales…

10 années ago

Sécurité IT : Samsung Knox n’est pas sans faille

Une équipe de chercheurs israéliens a découvert une faille critique dans l'environnement Knox développé par Samsung pour protéger les terminaux…

10 années ago

Android Device Manager : l’antivol de Google passe du Web au mobile

Jusqu'alors accessible uniquement sur le Web, le service Android Device Manager, qui permet de contrôler smartphones et tablettes à distance…

10 années ago

Tribune BlackBerry: « Adeptes du BYOD: ne négligez pas la sécurité ! »

Scott Totzke, Senior Vice President et fondateur du Groupe Sécurité chez BlackBerry, aborde le thème du BYOD associé au nécessaire…

10 années ago

Jean-François Beuze – Sifaris : la 4G amène ses dangers

Jean-François Beuze, Président et Fondateur de SIFARIS, estime que l'arrivée de la 4G peut entraîner un accroissement des failles de…

10 années ago

IBM fortifie ses positions en matière de BYOD en acquérant Fiberlink Communication

IBM annonce avoir fait l’acquisition de la société Fiberlink Communication. Une opération qui renforcera les positions du groupe en matière…

10 années ago

Vidéo Roberto Tavano – Unisys : la protection des données mobiles avec Stealth for Mobile

Le VP Security Sales d'Unisys présente la déclinaison mobile de l'offre Stealth (identification, authentification, sécurisation des données) pour les terminaux…

11 années ago