X
TOP 250 des éditeurs de logiciels français

TOP 250 des éditeurs de logiciels français

Nous publions l’intégralité - et même un peu plus - du palmarès de la 7ème édition du Top 250 (chiffres 2016) annoncé par Syntec Numérique et EY le 3 octobre. Dassault Systèmes est toujours le n°1 incontesté talonné désormais par Criteo.

Rechercher dans les dossiers
Actuellement à la Une...
L’oiseau bleu pourrait bien perdre des plumes si jamais l’enquête ouverte par la Data Protection Authority irlandaise le reconnaissait coupable d’avoir refusé, sans motif légitime, de transmettre à un utilisateur qui le demandait ses données personnelles que le réseau social a collecté.

Suite à l’amende européenne, Google fait appel et révise ses accords avec les constructeurs de tablettes et smartphones Android pour le seul marché de l’UE.

L’opérateur historique travaillera avec Google sur ce câble transatlantique attendu pour 2020. Orange se charge de construire et de gérer la station d’atterrissement de notre côté de l’Atlantique.

Implémentation de Secure Shell, libssh nourrissait en son sein une bien vilaine faille. Un problème de machine à état permettant de contourner le mécanisme d’authentification du serveur. Comment ? Il suffit tout simplement de lui dire être authentifié.

Le patron de Google a officialisé le projet DragonFly, ce moteur de recherche controversé destiné au marché chinois et fil...

Ça va finir par devenir lassant, ces bugs quasi quotidiens à chaque mise à jour de Windows 10. Cette fois-ci, l’OS n’est pas directement en cause : Intel a publié un pilote audio défaillant provoquant l’arrêt du son.

La plateforme de communication californienne comble une de ses plus grandes lacunes, le mail, en mettant la main sur SendGrid, autre plateforme dédiée pour sa part à la distribution de mails. Une API de plus qui viendra enrichir l’offre de Twilio, qui compte déjà voix, vidéo et message texte.

Mounir Mahjoubi qui prend ses quartiers à Bercy reste focalisé à 100% sur le numérique mais en chapeautant peut-être également les Télécoms.

Afin d’accompagner la montée en puissance de l’Internet des Objets, les deux géants des semi-conducteurs se rapprochent et allient leur solution Intel Secure Device Onboard et ARM Pelion de sorte à faciliter l’intégration des objets connectés indépendamment de l’architecture et du cloud choisis.

Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock.

Toutes les News

LIVRES BLANCS

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs