Si le e-commerce n’a découvert le e-merchandising que tardivement, celui ci est né dans les années 60 de la nécessité d’optimiser l’implantation des produits en surfaces de…
Tout comme le mois dernier, davantage de vulnérabilités sont encore traitées par rapport à un mois classique. À moins qu’il ne s’agisse d'un nouveau rythme concernant les…
La gestion des identités et des accès consiste essentiellement à gérer, pour un utilisateur du système d’information, l’ensemble de ses accès aux ressources informatiques avec les…
Il existe deux types d’entreprises : celles qui ont été attaquées et celles qui ne savent pas encore qu’elles ont été attaquées. Toutes les entreprises ont été en proie à…
Difficile de réaliser qu’OpenStack n’a que 4 ans ! Car au cours de ses quatre premières années d’existence, la plateforme devenue la référence des solutions Open Source sur le…
Suite à la décision de la FCC, incitons tous les acteurs à œuvrer pour un Internet neutre garantissant la liberté d'expression, le droit à l'information ainsi que la libre…
L’analyse systématique des données d’entreprise dans le but de se démarquer des concurrents n’a rien de révolutionnaire. Cela fait plus de vingt ans que les entreprises…
Plus que jamais, les Big Data prouvent leur utilité. Ces douze derniers mois ont vu plus de projets de Big Data éclore que par le passé, plus de prototypes passer en production, plus de…