L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Lorsqu’un nouvel usage ou une nouvelle pratique a été largement exploré puis codifié par les start-up, des sociétés plus puissantes peuvent prendre le relai. Dans les nouveaux…
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Verizon a précisé, après…
La guerre des chefs fait rage chez Econocom, avec tout ce que cela peut entraîner de dégâts collatéraux : prise de décision paralysée, baisse des facturations, casse sociale. Les…
Le débat entre ODM et OEM n’est pas nouveau ni spécifique au secteur de l’informatique. Mais avec le développement des data centers géants, les premiers deviennent des concurrents…
Le vol d’images de célébrités sur le Net est loin d’etre le premier. La plus célèbre recherche de pirate, surnommée hackerazzi, avait mené son auteur à 10 ans de prison…
Les hackers s'en donnent à cœur joie. Les campagnes de cyber-espionnage de masse se multiplient en effet cet été. Début août, Kaspersky Lab tirait la sonnette d'alarme : Epic Turla,…
Le marché de la gestion des identités et des accès (IAM – Identity and Access Management) est un marché mature. Les solutions IAM existent depuis plus de 12 ans, et la plupart des…
Le refactoring est une pratique courante du développement logiciel, dont l'usage est devenu systématique avec les pratiques de développement agile. Le refactoring du code consiste à…