> Tech > Et après ?

Et après ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Il est clair que nous n'en sommes qu'au commencement du e-business à  la demande. Bon nombre des technologies qui seront nécessaires en sont à  leurs débuts. Les prochains articles de cette série s'intéresseront à  quelques environnements émergents. par exemple, le grid computing et l'utility computing, et se risqueront à  des

Et après ?

projections sur
10 ans. Nous examinerons aussi ce que
pourrait être la réalité dans 10 ans, dans
d’autres domaines. A cette date, certaines
des technologies que nous venons
d’évoquer auront mûri, ou peut-être auront
disparu. Bien sûr, tout cela ne sera
que de la pure spéculation, mais c’est ce
qui en fait tout le charme.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech