50 % des livres numériques sont piratés

En ce jour d'inauguration du Salon du Livre, qui se tient à Paris, intéressons nous au piratage. Peu importe le type de support,...

Hack : un nouveau langage signé Facebook

Assister à la naissance d'un nouveau langage de programmation n'est pas si rare. Mais lorsqu'au moment où il est rendu publique ce langage...

Rachat de SFR : la surenchère de Bouygues, Martin fait appel à ses amis

Martin Bouygues contre-attaque alors que son groupe s'est trouvé écarté de la négociation pour l'acquisition de SFR (lire « Rachat de SFR : Vivendi...

500 milliards $, le prix du piratage et de la cybercriminalité

Les malwares présents dans les logiciels piratés vont entrainer en 2014 un coût pour les entreprises estimé de 500 milliards de dollars. Ces...

SAP Business One pour SAP HANA 9.0 : gestion in-memory pour ‘PME’

Décidément, le in-memory est à l'honneur ces derniers temps (lire « Surprise : Microsoft SQL Server 2014 disponible le 1er avril »). Ce n'est en...

Surprise : Microsoft SQL Server 2014 disponible le 1er avril

Microsoft crée la surprise avec l'annonce du passage de son environnement de base de donnée SQL Server 2014 en version RTM (Release To...

Les RH, le cloud, le SaaS, et la DSI

Les RH ont certainement été les premiers utilisateurs du cloud computing, à une époque ou des expressions comme cloud ou externalisation n'existaient pas....

Le chiffre du jour : 20 % et plus, le temps que nous consacrons...

Réunions, communications téléphoniques, emails, messagerie instantanée, visioconférence, etc., nous consacrons plus de 20 % de notre temps de travail aux échanges avec nos collaborateurs,...

Les big data analytics à la recherche du Boeing perdu

Tous les moyens sont bons pour retrouver le Boeing 777 du vol 370 de Malaysia Airlines mystérieusement disparu. Même et surtout le big...

Bill Gates : le logiciel va remplacer l’humain

« Software substitution » C'est en ces termes que Bill Gates, interviewé par l'American Enterprise Institute, a évoqué les futurs systèmes qui seront capables...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité