X
Comparatif smartphones

Comparatif smartphones

Les trois géants de la téléphonie mobile, Apple, Samsung et Huawei se livrent une guerre sans merci pour dominer le juteux marché des smartphones. Porte-étendards technologiques, leurs derniers modèles haut de gamme Galaxy S9, iPhone X, et Mate 10 Pro rivalisent de design, de puissance et de fonctionnalités. Écrans sans bord, double module photo, Intelligence artificielle, reconnaissance faciale, prouesses ergonomiques… Voici quelques-unes des principales innovations avancées par ces poids lourds de la mobilité.

Le Wagon

Le Wagon

Fondé en 2013 par Boris et Romain Paillard, le Bootcamp Coding LeWagon rencontre un très gros succès. Sa promesse : former des codeurs et des codeuses CSS, HTML, JavaScript, SQL et Ruby en neuf semaines de cours intensifs.

Enceintes intelligentes

Enceintes intelligentes

Les géants de la high-tech Amazon, Google, Apple et Microsoft se disputent le marché très prometteur des enceintes intelligentes. Créée il y a trois ans par Amazon avec la gamme Echo, cette nouvelle catégorie de produits dopée à l’Intelligence artificielle a vocation à assister les utilisateurs dans leurs tâches quotidiennes. Destinés jusqu’ici à un usage personnel, ces assistants virtuels pourraient s’inviter durablement dans le monde de l’entreprise… Décryptage.

Ce qu’il va falloir surveiller chez Microsoft en 2018

Ce qu’il va falloir surveiller chez Microsoft en 2018

Sous l’impulsion de Satya Nadella, Microsoft a retrouvé du dynamisme et profondément transformé ses business. Les défis de la mobilité et du cloud sont pourtant toujours aussi critiques pour son avenir. Et la roadmap de l’entreprise pour 2018 s’avère bien chargée…

Failles processeurs Meltdown & Spectre

Failles processeurs Meltdown & Spectre

Il faudra bien se faire une raison : nous devrons vivre sans doute quelques années avec les deux failles découvertes par différentes équipes de chercheurs. Ce n’est qu’à partir de 2019 qu’une nouvelle génération de processeurs apportera un remède définitif à Meltdown et Spectre. Il est temps de faire mieux connaissance avec ces défauts de conception.

Microsoft Surface Studio concurrente des stations de travail ?

Microsoft Surface Studio concurrente des stations de travail ?

Microsoft a-t-il provoqué des remous sur le marché des workstations en commercialisant sa Surface Studio ? Officiellement non. Pourtant le design du Canvas de Dell n’est d’ailleurs pas sans rappeler le deux-en-un PC-tablette graphique de Microsoft. Et le Totem afférent ressemble à s’y méprendre au Dial de la surface. On en viendrait presque à considérer la Surface Studio, pourtant positionnée sur le segment grand public aussi bien que pro, comme une station de travail. Peut-être d’un nouveau genre.

Stations de travail : Cap vers les métiers

Stations de travail : Cap vers les métiers

Le monde de la station de travail s’ouvre. si les experts en CAO et en simulation y trouvent toujours leur compte, de nouveaux utilisateurs, qu’ils soient créatifs ou traders, abandonnent le monde du PC haut de gamme, incapable de suivre le rythme des logiciels et usages de plus en plus gourmands. pour les constructeurs de workstation, tout l’enjeu est aujourd’hui de proposer de nouveaux formats susceptibles d’adresser des besoins spécifiques à chaque métier, afin d’attirer ce nouveau public.

Développeurs, avez-vous un agent ?

Développeurs, avez-vous un agent ?

Les développeurs chevronnés et très qualifiés sont rares. Ils sont la proie des chasseurs de tête. Parfois jusqu’au harcèlement, ce qui pousse certains devs à confier leur carrière à un agent.

Solidity, langage des smart contracts

Solidity, langage des smart contracts

Solidity est un langage de programmation orienté objet permettant d’écrire des contrats intelligents – les smart contracts – pour différentes platesformes basées sur le principe de la blockchain, dont Ethereum.

Qualcomm, ange ou démon de la 5G ?

Qualcomm, ange ou démon de la 5G ?

Emmenée par Apple, la fronde contre Qualcomm monte partout dans le monde. Le fournisseur de technologies mobiles est accusé de rançonner le marché. Sous pression, le groupe dirigé par Steve Mollenkopf défend son modèle… qu’il entend bien désormais étendre à la 5G.

La DSI et la DRH enterrent la hache de guerre

Après des années de relation compliquée, DRH et DSI auraient trouvé le chemin de la paix et de la collaboration. Les projets de transformation numérique rendent leur coopération incontournable et les solutions RH en mode SaaS ont simplifié la relation. Mais il reste encore beaucoup à faire.

Low Code

Le numérique impose un rythme plus rapide aux entreprises pour leurs projets IT. Le raccourcissement des cycles oblige à trouver des méthodes plus efficaces dans les services informatiques pour suivre les demandes des lignes de métiers.

RGPD et Sécurité

RGPD et Sécurité

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure.


Mavo, nouveau langage simple pour le Web

Mavo, nouveau langage simple pour le Web

La plate-forme open source Mavo, basée sur HTML, est capable de fournir des fonctionnalités de gestion de données sans nécessiter un serveur en back-end. Sa créatrice, Lea Verou, dirige une équipe au MIT (Massachusetts Institute of Technology).

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Programmer avec le langage Go de Google

Programmer avec le langage Go de Google

Le langage Go a été créé par Google afin d’exploiter au mieux la puissance des processeurs multicoeurs actuels. Si le Go était initialement destiné à remplacer le C pour la programmation bas niveau, il se substitue le plus souvent au Python.

RSS
1234567
Rechercher dans les dossiers

Actuellement à la Une...
Après Oodrive en janvier, c’est au tour de Outscale d’obtenir la précieuse qualification SecNumCloud, délivrée par l’Anssi. Outre la reconnaissance des engagements de la filiale de Dassault Systèmes en matière de sécurité, ce « visa de sécurité » est surtout un argument dont Outscale pourra se targuer auprès de ses clients.

Big Blue est réputée pour ses avancées technologiques développées dans ses laboratoires. IBM Research a encore frappé avec un nouvel algorithme capable de synthétiser les réseaux de neurones profonds.

Le Cloud pour les grandes entreprises de Dell Technologies se rénove pour apporter une meilleure gestion du stockage et une meilleure visibilité sur les coûts.

Compuware vient de rendre publique une étude réalisée pour son compte par Vanson Bourne auprès de 400 responsables informatiques dans le monde. Le principal résultat est que seulement 7 % des entreprises ont automatisé leurs tests d’applications sur mainframe.

Pour beaucoup d’applications, un faible temps de latence reste un critère essentiel. Aussi le Cloud Amazon va multiplier ses implantations de petits datacentres au plus près de ses clients.

Sous la contrainte de la norme DSP2, le secteur bancaire est contraint d’évoluer vers des opérations plus ouvertes vers l’extérieur en suivant un concept relativement nouveau, l’Open Banking. HSBC s’appuie sur la plate-forme de Mulesoft pour créer de nouveaux services et mieux servir ses 38 millions de clients.

Si financièrement le temps n’est pas au beau fixe pour l’équipementier, il tente de rassurer à l’occasion de son évènement londonien, et mise sur l’intelligence artificielle, avec Mist sur la partie WLAN, pour renouer avec la croissance.

C’est une première : un outil développé dans le cadre du « Data Transfer Project » va être mis à disposition du public pour transférer des fichiers personnels entre deux grandes plates-formes, directement, sans téléchargement intermédiaire. Une pratique qui devrait se généraliser rapidement.

GitHub a sorti une nouvelle version en bêta de son service Actions. Publié pour la première fois en 2018, il est voué à l’organisation de workflows en liaison avec des événements. Sa principale nouveauté est le support de l’intégration et du déploiement en continu (CI/CD). La version finalisée était attendue pour la mi-novembre 2019. Article paru dans L'Informaticien n°181.

L’emblématique constructeur de voitures de sport certifie ses véhicules à la revente avec la blockchain de Salesforce. Celle-ci avait déjà servi à certifier une Lamborghini Aventador S comme une œuvre d’art.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs