Lorsqu’un nouvel usage ou une nouvelle pratique a été largement exploré puis codifié par les start-up, des sociétés plus puissantes peuvent prendre le relai. Dans les nouveaux…
News
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Verizon a précisé, après…
La guerre des chefs fait rage chez Econocom, avec tout ce que cela peut entraîner de dégâts collatéraux : prise de décision paralysée, baisse des facturations, casse sociale. Les…
L’envol des ODM
Le débat entre ODM et OEM n’est pas nouveau ni spécifique au secteur de l’informatique. Mais avec le développement des data centers géants, les premiers deviennent des concurrents…
Le vol d’images de célébrités sur le Net est loin d’etre le premier. La plus célèbre recherche de pirate, surnommée hackerazzi, avait mené son auteur à 10 ans de prison…
Le bureau sans papier devient de plus en plus mobile
Gérer des documents papier vers le cloud depuis son téléphone portable devient une réalité…
Les hackers s'en donnent à cœur joie. Les campagnes de cyber-espionnage de masse se multiplient en effet cet été. Début août, Kaspersky Lab tirait la sonnette d'alarme : Epic Turla,…
Quelle évolution pour la gestion des identités et des accès ?
Kevin Cunningham, SailPoint
Le marché de la gestion des identités et des accès (IAM – Identity and Access Management) est un marché mature. Les solutions IAM existent depuis plus de 12 ans, et la plupart des…
Le refactoring est une pratique courante du développement logiciel, dont l'usage est devenu systématique avec les pratiques de développement agile. Le refactoring du code consiste à…
Vent d’acquisitions dans le logiciel
Compuware rachetée par un fonds d’investissement, Oracle qui rachète le spécialiste des TPV Micros Systems pour 5 milliards de dollars et Concur qui veut se faire racheter par SAP ou…





puis