Comment bien appréhender la fin de vie de Windows Server 2008 et SQL Server...

Les logiciels ont un cycle de vie fini. Typiquement après 10 années de loyaux services, ils arrivent en fin de vie (EOL – End...

Créer de nouvelles fonctionnalités d’application en ayant un contrôle total et en mesurant les...

0
II est important pour les entreprises de lancer rapidement de nouvelles fonctionnalités d’application, mais pour beaucoup d’entre elles, il est encore difficile de le...

Cepsa transforme sa culture DevOps et accélère son cycle de développement et de déploiement...

0
Cepsa, la compagnie pétrolière privée espagnole, a réussi à transformer sa culture DevOps et à accélérer son cycle de développement et de déploiement grâce...

Connectivité dynamique et intelligence dans le réseau (infographie)

0
Cette infographie a été produite par IDG Connect pour le compte de CenturyLink pour fournir un aperçu détaillé des plans actuels et futurs de...

L’analytique et l’IA au service de la E-Formula

0
La Formule E met la technologie de la course automobile sur piste. Cet affrontement entre certains des plus grands constructeurs automobiles représente bien plus...

Rapport sur les menaces de phishing en 2023

Forrester Consulting a mené une étude sur la situation actuelle du phishing. Il étudie notamment : les liens qui constituent la tactique de phishing...

Guide de l’architecture Zero Trust

Découvrez les étapes à suivre pour transformer votre réseau et moderniser votre sécurité

Disponibilité permanente pour les applications et les bases de données

La capacité d'auto-récupération détecte et applique automatiquement des actions correctives pour assurer un accès continu à vos données. Autonomous Database mettra automatiquement en œuvre Oracle...

Connectivité dynamique et intelligence dans le réseau

0
Mieux, plus vite et moins cher, voilà ce qui rythme la vie de l’industrie informatique à l’origine de l’adoption exponentielle des services cloud ces...

20 questions essentielles à se poser afin de moderniser votre système de sauvegarde

La protection des données n’a pas beaucoup changé ces dernières années. Cette architecture complexe, qui repose sur un amalgame de différents composants matériels et...