Le blog de Provectio

Cybersecurite

6 exemples concrets d'utilisation de la réalité (RA) augmentée par les ESN

Le marché de la réalité augmentée est en plein essor. À l'origine réservée aux jeux vidéo, elle est maintenant utilisée ...

De la vision aux fondamentaux Il y a deux décennies, l'aventure Provectio prenait son envol. Cette croisière débute sur ...

Cybersecurite

Comment sécuriser les usages numériques de mes enfants ? A l’heure où nos enfants reprennent le chemin de l’école, de ...

Cybersecurite Guide

Que vous soyez Dirigeant, Directeur des Systèmes d'Information (DSI) ou Responsable des Systèmes d'Information (RSI), ...

Corporate

Déclenchement de notre Plan de Continuité Au regard de la vitesse de propagation du COVID-19 sur notre territoire, de ...

Cybersecurite

Le Cyber-attaque frappe à votre porte… Êtes vous prêt à le recevoir ? La sécurité des systèmes d’informations de nos ...

Mail Guide

Explications et fonctionnement d’une boite mail Dédiée au professionnels qui souhaitent favoriser la collaboration et ...

Cybersecurite

GDPR / RGPD : Quelles sont les exigences en matière de protection de vos données ? Comment s’y adapter ? La nouvelle ...

Mail

Le filtrage heuristique des mails pour protéger sa messagerie des SPAM L’analyse heuristique est une technique de ...

Mail

Blacklistage SMTP : Votre messagerie a été placée en liste noire Le Blacklistage email ou blacklistage SMTP est la ...

Mail

La messagerie accessible en mode web Le webmail est un site web qui vous permet de consulter votre Boîte Aux Lettres ...