Écartons les gadgets de l'espion de Sa Gracieuse Majesté, qui finalement portent bien leur nom, pour nous concentrer sur le…
Le salon e-commerce 2012 est venu confirmer l'engouement continu pour le commerce en ligne. Nous y avons détecté plusieurs tendances,…
En juin dernier, Apple annonçait le départ de Bob Mansfield, son ingénieur en chef. Aujourd'hui, la firme nous annonce que…
Si le dernier rapport du Gartner sur Windows 8 se veut très positif sur l'usage de l'OS de Microsoft sur…
Les déboires rencontrés par Amazon sur son datacenter de Virginie vendredi dernier rappellent que même le cloud reste soumis aux…
Bertrand Diard, PDG et cofondateur de Talend, revient sur la longue histoire de l’open source et des logiciels libres, et…
Gamme étendue, automatisation, service renforcé, financement, etc. Nous analysons l'offre HP sur ses serveurs ProLiant Gen8, et plus encore.
Les décisions malheureuses se multiplient autour de Windows 8, avec un seul objectif : mettre en avant Metro au détriment…
Responsable mobilité chez GFI Informatique, un spécialiste européen des logiciels et des services informatiques, Guilhem Duché signe cette tribune libre…
Les techniques d’ingénierie sociale sont parmi les plus efficaces utilisées par les pirates, car elles s’appuient directement sur les failles……
Les techniques d’évasion avancées ou AET : définition, risques et comment s’en protéger. Un avis d’expert de Laurent Boutet, Stonesoft.
Une alternative valable pour la diminution des coûts et l’optimisation du ROI ou une perte en savoir-faire pour un résultat…
Le made in France en danger ? Peut-être pas, si l’industrie hexagonale s’appuie sur la Toile pour son développement. Une…
Le monde des applications métier change, poussé en cela par les nouveaux usages : consumérisation, cloud, etc. Jean-Loup Comeliau de…
Les systèmes embarqués sont aujourd’hui reliés à des réseaux d’entreprises, voire même à Internet. Cette connectivité les rend vulnérables… Comment…
Les centres de services partagés : définition, bénéfices et outils permettant de les mettre en place. Une tribune signée Vincent…
Stefano Secci, membre du consortium nu@ge, aborde la question de la mobilité dans le cloud : mobilité des utilisateurs, mais…
Christian Lorentz de Riverbed explique comment un système d’équilibrage de la charge peut aider à améliorer les performances et la…
Installation dans le cloud ou sur site... Pourquoi choisir ? Passez aux solutions hybrides. Un avis d’expert signé Sergio Ribeiro…
Développer des applications mobiles, tout en tenant compte de l’aspect multiplateforme (renforcé par le BYOD). Un sujet au cœur du…
L’approche des élections pousse les entreprises françaises à la prudence. Un phénomène qui influe sur le nombre de projets en…
Les professionnels et les assureurs commencent enfin à se pencher sérieusement sur la problématique du cyber-risque. Un avis d’expert de…
Cet avis d’expert, signé Hugues Drion, d’Autodesk, se penche sur le cloud, et l’opportunité qu’il constitue pour les PME/PMI.
Comment et pourquoi les méthodes de sécurité doivent s’adapter à l’évolution du Net. Un avis d’expert signé Laurent Hausermann, d’Arkoon…
Trop de logiciels de backup ou pas la moindre sauvegarde en place ? Des fichiers endommagés ou impossibles à restaurer…
Comment sécuriser les terminaux mobiles ? Via le certificat et la signature électroniques explique Nathalie Schlang de CertEurope.
Le Big Data : que définit ce terme, qu’implique-t-il et que peut-on en attendre ? Un avis d’expert signé par…
Selon Marc Duale, d’Iron Mountain, la gestion des informations est à la croisée des chemins. Dans cette tribune, il préconise…
2011 a été une année marquée par des vols de données et des attaques qui ont visé les fondements mêmes…
Rapidité et agilité transforment le cycle de développement des applications. Une double caractéristique portée par les SSII, explique Fabien Vet…