Pour gérer vos consentements :

NSN et SK Telekom valident la virtualisation du réseau mobile

NSN démontre l'intérêt de la virtualisation des réseaux mobiles et la a pertinence de sa solution Evolved Packet Core, via…

11 années ago

Do It Yourself : Arduino va accorder sa marque sous licence

Arduino vient d'annoncer qu'un programme de licences centré autour de la marque et de l'écosystème allait être mis en place.…

11 années ago

IDC : le Big Data et l’analytique dopent le marché des logiciels

Sous l'influence du Big Data et des solutions analytiques, les dépenses mondiales de logiciels devraient croître à un rythme annuel…

11 années ago

Galaxy Grand 2 : un smartphone milieu de gamme à grand écran

Avec le Grand 2, Samsung entend s'imposer sur le marché des smartphones milieu de gamme à grand écran.

11 années ago

Le Samsung Grand 2 en images

Avec le Grand 2, Samsung entend s'imposer sur le marché des smartphones moyens de gamme à grand écran.

11 années ago

Sierra Wireless attaque Nokia sur ses positions 3G

Le fournisseur de solution M2M Sierra Wireless attaque Nokia devant la Commission européenne pour abus de position dominante et refus…

11 années ago

Deloitte Technology Fast 50 France : Ymagis et TalentSoft dominent l’édition 2013

Avec 60 000% de croissance sur cinq ans, Ymagis, spécialiste du cinéma numérique, se positionne en tête du Deloitte In…

11 années ago

Android alimentera 32 % du marché des PC en 2014

En 2014, les tablettes constitueront 50% du marché global du PC en volumes, selon Canalys. Et plus de 60% en…

11 années ago

Un commutateur Brocade scale-out pour l’agrégation de campus

Basé sur l'architecture Brocade HyperEdge, le commutateur ICX 7750 embarque la haute densité 10/40 Gigabit Ethernet (GbE) à ports fixes,…

11 années ago

Avis d’expert : comment bien surveiller une infrastructure virtualisée

Prendre rapidement les décisions qui s’imposent pour que les connexions au réseau fonctionnent en continu. Corinne Portenschlager, responsable France du…

11 années ago

Avec RHEL 6.5, Red Hat joue la carte des applications critiques

L’OS Red Hat Enterprise Linux 6.5 se veut plus que jamais adapté aux infrastructures massives et aux workloads critiques, le…

11 années ago

Blackberry remanie ses hautes sphères dirigeantes

Blackberry annonce le remaniement des directions marketing, opérationnelles et financières. Un remaniement qui illustre la volonté de transformer l'entreprise.

11 années ago

Les marges de la 4G menacées par la pression concurrentielle en Europe

Entre absence de reprise économique et pression concurrentielle, les opérateurs européens sont appelés à vivre une nouvelle année difficile en…

11 années ago

Un seul Windows pour les rassembler tous…

Julie Larson-Green trace les grandes lignes du futur de Windows : une unique plate-forme technique déclinée en deux usages de…

11 années ago

WebP : le Gif animé se trouve enfin un remplaçant

Le WebP pourrait être amené à remplacer le Gif animé… s’il trouve sa place dans un plus grand nombre de…

11 années ago

Les États-Unis s’opposent à la protection de la vie privée en ligne

Les Nations Unies, sous l’impulsion de l’Allemagne et du Brésil, voudraient créer un droit à la protection de la vie…

11 années ago

Virtualisation : Delphix mutualise le stockage des bases de données répliquées

Tests, développement, reporting : pour de multiples usages, les entreprises créent des répliques de leurs bases de données de production.…

11 années ago

Officiel : Apple met la main sur le concepteur de Kinect

Après des semaines de rumeurs, Apple officialise le rachat de la société israélienne PrimeSense, spécialisée dans les capteurs de détection…

11 années ago

Riverbed se développe sur les infrastructures de performances applicatives

Riverbed Technology continue d'étendre son portefeuille et cible désormais le prometteur marché de l'optimisation d’applications SaaS dans le Cloud.

11 années ago

Alliance sur le front de la MRAM afin de supplanter la DRAM

Dire que les jours de la DRAM sont comptés est peut être un brin exagéré. Mais toujours est-il qu'une alliance…

11 années ago

Les clusters européens du logiciel face à la Silicon Valley : si loin, si proches

Une étude sur les 15 premiers clusters européens du logiciel évalue leurs forces et faiblesses. L’Ile-de-France apparaît bien placée, même…

11 années ago

Emploi : les recrutements d’informaticiens restent faiblards, selon l’Apec

D'après l'Apec, les offres d'emploi à l'attention des cadres en informatique ont reculé de 2% sur douze mois, de septembre…

11 années ago

Dreamforce 13 – Marketing Cloud devient ExactTarget. Et alors ?

Tandis que le marketing digital croît de plus de 20 %, Salesforce intègre à sa plateforme le SaaS ExactTarget, racheté…

11 années ago

Truffle 100 : les éditeurs européens investissent massivement dans le Cloud

Selon Truffle Capital, le chiffre d'affaires des 100 premiers éditeurs de logiciels européens a progressé en 2012. Tout comme les…

11 années ago

Jean-Michel Giordanengo, EMC : « Fédération et non pas intégration »

EMC Forum, le géant du stockage, partait la semaine dernière à la rencontre de son écosystème. Pour nous l'occasion d'évoquer…

11 années ago

Big Data : HP étend sa plateforme analytique Vertica

La version 7 de HP Vertica Analytics Platform, également appelée HP Vertica Crane, simplifie l'exploitation des données d'origines et formats…

11 années ago

IBM : la CGT déboutée de sa demande de suspension du PSE

Statuant en référé, le TGI de Nanterre a débouté la fédération CGT de sa demande de suspension du plan de…

11 années ago

Marc Mendez, Dell : « Proposer du HPC sur mesure sur la base de la gamme standard »

Dans le secteur du HPC, Dell s’adresse surtout aux acteurs du monde académique, avec des solutions sur mesure, utilisant au…

11 années ago

Comment basculer de l’iPhone à Android selon Eric Schmidt

Le président de Google, Eric Schmidt, se transforme en conseiller technique et fournit un mode d'emploi pour basculer de l'iPhone…

11 années ago

Twitter renforce sa sécurité pour se protéger des écoutes

L’implémentation de techniques de confidentialité persistante permet à Twitter d’éviter que les échanges de ses utilisateurs ne soient déchiffrés.

11 années ago