Recherche

Archives par date

janvier 2019
IoT : la technologie de rupture prisée des développeurs
5G : la France appelle à l'expérimentation dans la bande 26 GHz
Google Ads : l'Autorité de la concurrence exige plus de clarté
Enterré début avril pour le grand public, Google+ sera recyclé dans G Suite
3W Infra propose une formule d'hébergement de serveur sans stockage
Safran adopte le moteur de recherche européen Qwant
Panne de Gmail et Office 365 : les RSSI appellent à la cyber-résilience
SDN: Cisco et AppDynamics forment un «système nerveux central IT»
Garder le contrôle du WiFi avec IACBOX
SAP bon élève pour l'égalité homme- femme en entreprise
Microsoft conseille à Mozilla de rejoindre le projet Chromium
Gestion de l'environnement de travail : Fujitsu reste la référence
Environnement de travail : le Cigref dresse les enjeux DSI
Gestion des API : Nginx met à niveau sa plateforme
SAP annonce un plan de restructuration : 4 400 emplois supprimés
Externalisation IT : le cloud défie l'outsourcing en Europe
Solutions RH : optimiser la donnée, une priorité contrariée
Vidéoconférence : Skype Room Systems devient Microsoft Teams Rooms
Google et SAP misent sur l'économie circulaire en lançant un concours
Blockchain : 7 universités travaillent sur système de crypto-monnaie pour concurrencer Visa
Cybersécurité : RSSI et DevOps, je t'aime moi non plus
Gestion d'accès à privilèges : BeyondTrust et ServiceNow toujours plus intégrés
Avec platform58, la Banque Postale se rapproche des startup Fintech/Assurtech
Google Cloud Platform et SAP NS2 signent un accord d'intégration
Commvault annonce l'intégration de sa solution IntelliSnap dans l'infrastructure HyperFlex de Cisco
Étude : pour des raisons de coût, les entreprises s'orientent vers le multicloud
DevOps : les salaires orientés à la hausse. aux États-Unis surtout
Google Cloud : une nouvelle vague de 4 certifications
Analytique : Qlik intègre CrunchBot et les experts IA de Crunch Data
Les routeurs Cisco RV320/RV325 ciblés par une attaque
Intelligence artificielle : Capgemini lance « Perform AI », un portefeuille de solutions
JO 2020 : le Japon va pirater l'IoT pour se prémunir des attaques
Recrutement IT : les cadres rassurés, malgré les tensions
Dépenses IT : cloud et logiciels d'entreprise tirent la croissance
Du Cloud hybride au Multicloud : les 3 étapes à franchir
Cloud  : pannes en cascade sur Azure et Dynamics 365
Slack revendique 10 millions d'utilisateurs actifs
Apple App Store : 34 Md$ pour les développeurs en 2018
Les véhicules autonomes, plus grand marché de la 5G ?
Se connecter avec Facebook : le mauvais réflexe
Cybersécurité : 4 caractéristiques de la menace interne
IoT : Canonical annonce l'OS Ubuntu Core
BNP Paribas signe un accord avec IBM Services pour poursuivre le déploiement de sa stratégie Cloud
Microsoft annonce la vente directe d'Azure aux PME
FIC 2019 : l'ANSSI dévoile ses premiers visas de sécurité
Mainframe : IBM et T-Systems négocient un rapprochement
Applications mobiles : Salesforce propose de les créer sans développeurs
IBM et Vodafone s'allient dans le cloud et la 5G pour le marché européen
Cybersécurité : Barracuda renforce la protection des emails
Cybersécurité : le top 5 des services applicatifs
Azure DevOps : Microsoft ouvre un programme de chasse aux bugs
Collaboratif : IBM va couper Watson Workplace le 28 février prochain
Windows 10 Mobile : Microsoft oriente ses utilisateurs vers iOS et Android
Applications mobiles : une manne de 120 Md$ pour le monde des affaires
Intelligence artificielle : IBM fait le choix de la co-innovation à Saclay
SAP annonce un grand livre auxiliaire sur S/4 Hana
Atos lance sa solution Evidian SafeKit pour garantir la continuité des services critiques dans le cloud
Selon Accenture, la croissance passera par une plus grande confiance du personnel
FIC 2019 : l'alliance CIX-A cible les entreprises du CAC 40
Cybersécurité : Inria livre 5 défis technologiques
Sécurité IT, SOC et analyse UEBA: comment apporter une réponse globale
Gestion du back-office : deux axes de compétitivité pour les entreprises
IAM - Gestion des identités et des accès : quelles nouvelles tendances ?
Archivage électronique : choisir les bonnes orientations
Déployer un SD-WAN : comment éviter les pièges
À quoi ressemblera le métier de responsable des applications d'ici 5 ans
IA : Google ouvre un laboratoire avec l'Université de Princeton
Kubernetes : un déficit d'expertise interne freine les déploiements
Comment les DSI s'adaptent au changement
L'USB Type-C se pare d'un système d'authentification
Cybersécurité : le top 10 des compétences clés
Crowd Service : SAP dope la gestion des interventions à l'IA
Microsoft 365 : deux packages pour la conformité au RGPD et la sécurité
Blockchain : BitTorrent lance sa propre crypto-monnaie
Recrutements IT : une année 2019 sous le signe de la numérisation
Projet Bali : Microsoft veut préserver la confidentialité des données
La NSA va publier le code d'un outil de reverse engineering de logiciels
Cryptomonnaies : les enquêtes ont triplé en un an selon Kraken
Transformation numérique : les 7 investissements clés des DSI
IoT : plus de 15% de croissance attendue en 2019
Sécurité by-design : analyse des 3 grands principes
Comment gérer et optimiser le parc informatique dans le cadre d'une fusion
RGPD : 10 chantiers à piloter de concert pour éviter les fausses notes
Les développeurs, artisans de la transformation numérique
RSE : Nestlé abandonne Salesforce au profit de WorkPlace
Ecosystème Cloud : plus de 250 milliards $ en 2018
Investissements IT : le Brexit profite à la France et à l'Allemagne
DevOps : des initiatives multiples, mais une adoption lente
Hybride cloud : Red Hat dope les capacités d'Ansible Tower
La sécurité, prochain Eldorado de Microsoft en entreprise ?
Pour réduire le gaspillage alimentaire, Carrefour teste l'IA de SAS
Cybersécurité : Check Point Software acquiert ForceNock
Cybersécurité : comment les cyberattaques impactent l'activité des entreprises
Intelligence artificielle : la DSI s'adapte dans l'ombre des métiers
NRF 2019 : Salesforce ajoute la recherche visuelle à Commerce Cloud
GED : Calzedonia choisit DocuWare pour dématérialiser ses factures fournisseurs
IBM, Microsoft et BlackBerry rejoignent le programme Android Enterprise Recommended de Google
Gestion des applications SAP : « une nouvelle donne à l'ère numérique »
Cloud industriel : Outscale accueille la start-up EikoSim
SAP HANA : SUSE Linux Enterprise Server for SAP Applications compatible avec la mémoire Intel Optane DC
Field service management : Salesforce lorgne ClickSoftware
iPaaS : Engie E&C choisit Boomi pour connecter ses applications métier
Rémunérations IT : à qui profite la guerre des talents ?
Jacques de La Rivière, Gatewatcher : "Nous visons une certification par l'ANSSI prochainement "
Microsoft France décline la stratégie "IA first" et pousse le Cloud
Automatisation : IA et robots ne vont pas remplacer l'humain dans l'entreprise
Google Assistant : carton plein avec 1 milliard d'installations d'ici fin janvier
iPaaS : Talend surfe sur la « vague » de l'intégration cloud
IBM dévoile son premier ordinateur quantique commercial
Métiers : 6 développeurs sur 10 optent pour l'autoformation
IoT : Gemalto s'associe à Qualcomm pour optimiser la connectivité LPWA
Réalité augmentée : Nreal propose ses lunettes à 1000 dollars
Le bloqueur de pubs de Chrome va être déployé globalement
Impression 3D : un marché qui pèse (presque) 14 milliards de dollars
Base de données : AWS lance DocumentDB basé sur MongoDB
Kubernetes : New Relic lance son explorateur de clusters de conteneurs
La blockchain désormais sous l'oeil de Pékin
PC : les ventes baissent mais Windows 10 limite la casse en 2018
Windows 10 Spring : 7 Go réservés par cette mise à jour
Compétences des développeurs : la France en retard sur ses voisins
L'avenir appartient au cloud hybride, sans compromis possible
Vulnérabilités logicielles : bonnes pratiques pour les identifier et les corriger
Devops : pourquoi c'est un sujet clé pour les DSI
Entreprise analytique : une alliance entre les métiers et l'Intelligence Artificielle
Écosystème et économie des vulnérabilités
Monétisation de l'IoT : 5 conseils pour profiter de nouvelles opportunités
Gérard Beraud-Sudreau, Proofpoint : " L'humain doit être le point central de toute politique de sécurité"
S'abonner
au magazine
Se connecter
Retour haut de page