securite-protection-multicouche

Dans une étude menée par IDC France, le déploiement de solutions de sécurité se fait majoritairement sur site avec une gestion en interne.

Lire la suite

acer logo
Acer a parfaitement réussi sa reconversion, de fournisseur de matériel à une entreprise TIC (Technologies de l’information et de la communication), proposant à la fois matériel, services et solutions. Le repositionnement de la stratégie a fait partie intégrante de ce changement de cap : les activités d’Acer ont été optimisées en vue de gérer les priorités et de mieux appréhender les besoins actuels du secteur.
Lire la suite
Contenu sponsorisé par
startmenu windows 9

Après une mouture (mal) pensée pour le grand public, Microsoft devrait dédier son futur OS aux besoins des entreprises. Après l’échec de Windows 8, Microsoft doit désormais tenir ses promesses. Faute de quoi il sera définitivement marginalisé sur le marché des smartphones et tablettes.

Lire la suite

HP SDN App Store

HP annonce le lancement de son SDN App Store, un magasin d'applications réseau qui offre une vitrine mondiale aux développeurs et un moyen de déploiement simplifié pour les entreprises.

Lire la suite

Nature-et-decouvertes

Après plus de 20 ans sur des outils maison, Nature & Découvertes passe à l’ERP et aux processus temps réel, avec SAP Hana. Un projet qui porte une transformation en profondeur des processus de l’entreprise.

Lire la suite

Code Linux Crédit Photo@isaak55-Shutterstock

Le monde du web tremble avec l’annonce d’une faille baptisée Shell Shock qui touche l’interpréteur de commande Bash présent dans plusieurs systèmes. Plusieurs questions se posent sur cette menace, sa définition, son exploitation, son impact, etc.

Lire la suite

GRTgaz

Poussé par la réglementation, le transporteur de gaz GRTgaz a dû extraire, en un peu plus de 3 ans, ses 300 applications du système d’information de sa maison mère, GDF Suez. Un programme pharaonique qui a mobilisé 75 prestataires et fait travailler 900 personnes au total.

Lire la suite

paiement mobile

Bientôt, nous n’aurons plus besoin de transporter d’espèces, notre smartphone étant en passe de se transformer en un véritable portefeuille électronique. Que savez-vous du monde du paiement mobile ?

Lire la suite

crédit photo © bloomua - shutterstock

Le FSF a réagi sans tarder suite à la divulgation de la faille Shellshock touchant l’interpréteur Bash. Une série de correctifs est d’ores et déjà en ligne.

Lire la suite

Code image Linux crédit photo@isak55-Shutterstock

Bash, un interpréteur de ligne de commande présent dans les systèmes Linux des serveurs web et Mac OSX comprend une faille dont le niveau de gravité est similaire à Heartbleed.

Lire la suite

Ugap1

Le catalogue de la centrale d'achat public, l'Ugap, a dépassé le simple référencement de produits, comme les PC. Pour ajouter à son catalogue des prestations intellectuelles de SSII.

Lire la suite

Florence Laget - HP

Directrice Big Data chez HP depuis quelques jours, Florence Laget explique aux lecteurs de silicon.fr ce que représente Big Data chez HP, et comment elle se propose de mieux faire connaître cette offre avec cette nouvelle équipe.

Lire la suite

voiture connectée- crédit photo@syda production-Shutterstock

General Motors vient de recruter un directeur pour travailler sur la cybersécurité de ses produits. Une première dans le monde de l'automobile.

Lire la suite

Capitaine train2

C’est l’histoire d’une start-up qui entend concurrencer le TGV Voyages-SNCF. Avec pour armes : une ligne directrice fondée sur la simplicité d’usage et une foi en la technologie soigneusement encadrée. L’informatique de Capitaine Train s’appuie en effet sur des procédures très industrialisées orchestrées par Jenkins.

Lire la suite

Office 365 authentification

Microsoft a lancé officiellement un programme pour repérer les bugs dans ses services en ligne. La première solution mise en avant est Office 365.

Lire la suite

conférence rentrée Microsoft

La filiale Française de l’éditeur a fait sa traditionnelle conférence de rentrée sur la partie entreprise. Partenariats, contrats, offres ont été déclinés autour de la stratégie de Microsoft, Cloud First.

Lire la suite

vulnérabilité, faille sécurité

Pour simplifier l’usage de solutions de sécurité informatique, Google et Dropbox ont lancé une structure Simply Secure pour mettre en avant des services Open Source et faciles à utiliser.

Lire la suite

php

PhpStorm 8 apporte de multiples nouveautés, dont le support des templates Blade, de l’outil Behat ou encore du futur Drupal 8. Il se montre également capable d’interagir avec Z-Ray, un outil issu de Zend Server 7.

Lire la suite

rsa chiffrement cryptanalyse

Fork de TrueCrypt, CipherShed souhaite relancer cet outil, en achever l’audit de sécurité, puis le réécrire en adoptant une licence open source certifiée.

Lire la suite

Android robot 1 (c) Silicon

L’App Runtime for Chrome permet de faire fonctionner les applications Android sur la plupart des plates-formes desktop.

at this site awesome bestessay au whenever they want intended for university

Lire la suite

Ed Toben, ex DSI de Colgate-Palmolive

Depuis 20 ans, Colgate-Palmolive a fait de SAP le socle unique et fédérateur de son informatique. Pionnier d’Hana pour l’analytique, le géant américain va bientôt déployer une gestion de ses points de vente sous Hana au niveau mondial.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.