X
Microsoft Surface Studio concurrente des stations de travail ?

Microsoft Surface Studio concurrente des stations de travail ?

Microsoft a-t-il provoqué des remous sur le marché des workstations en commercialisant sa Surface Studio ? Officiellement non. Pourtant le design du Canvas de Dell n’est d’ailleurs pas sans rappeler le deux-en-un PC-tablette graphique de Microsoft. Et le Totem afférent ressemble à s’y méprendre au Dial de la surface. On en viendrait presque à considérer la Surface Studio, pourtant positionnée sur le segment grand public aussi bien que pro, comme une station de travail. Peut-être d’un nouveau genre.

Stations de travail : Cap vers les métiers

Stations de travail : Cap vers les métiers

Le monde de la station de travail s’ouvre. si les experts en CAO et en simulation y trouvent toujours leur compte, de nouveaux utilisateurs, qu’ils soient créatifs ou traders, abandonnent le monde du PC haut de gamme, incapable de suivre le rythme des logiciels et usages de plus en plus gourmands. pour les constructeurs de workstation, tout l’enjeu est aujourd’hui de proposer de nouveaux formats susceptibles d’adresser des besoins spécifiques à chaque métier, afin d’attirer ce nouveau public.

Développeurs, avez-vous un agent ?

Développeurs, avez-vous un agent ?

Les développeurs chevronnés et très qualifiés sont rares. Ils sont la proie des chasseurs de tête. Parfois jusqu’au harcèlement, ce qui pousse certains devs à confier leur carrière à un agent.

Solidity, langage des smart contracts

Solidity, langage des smart contracts

Solidity est un langage de programmation orienté objet permettant d’écrire des contrats intelligents – les smart contracts – pour différentes platesformes basées sur le principe de la blockchain, dont Ethereum.

Qualcomm, ange ou démon de la 5G ?

Qualcomm, ange ou démon de la 5G ?

Emmenée par Apple, la fronde contre Qualcomm monte partout dans le monde. Le fournisseur de technologies mobiles est accusé de rançonner le marché. Sous pression, le groupe dirigé par Steve Mollenkopf défend son modèle… qu’il entend bien désormais étendre à la 5G.

La DSI et la DRH enterrent la hache de guerre

Après des années de relation compliquée, DRH et DSI auraient trouvé le chemin de la paix et de la collaboration. Les projets de transformation numérique rendent leur coopération incontournable et les solutions RH en mode SaaS ont simplifié la relation. Mais il reste encore beaucoup à faire.

Low Code

Le numérique impose un rythme plus rapide aux entreprises pour leurs projets IT. Le raccourcissement des cycles oblige à trouver des méthodes plus efficaces dans les services informatiques pour suivre les demandes des lignes de métiers.

RGPD et Sécurité

RGPD et Sécurité

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure.


Mavo, nouveau langage simple pour le Web

Mavo, nouveau langage simple pour le Web

La plate-forme open source Mavo, basée sur HTML, est capable de fournir des fonctionnalités de gestion de données sans nécessiter un serveur en back-end. Sa créatrice, Lea Verou, dirige une équipe au MIT (Massachusetts Institute of Technology).

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Programmer avec le langage Go de Google

Programmer avec le langage Go de Google

Le langage Go a été créé par Google afin d’exploiter au mieux la puissance des processeurs multicoeurs actuels. Si le Go était initialement destiné à remplacer le C pour la programmation bas niveau, il se substitue le plus souvent au Python.

Gros plan sur les offres multicloud

Après s’être fait connaître auprès du grand public, la nouvelle génération de plates-formes multiclouds telles que CloudFuze, Multcloud, Odrive, ou Otixo, part à l’assaut des entreprises. Ces solutions visent à transformer la gestion du Cloud au quotidien en fédérant les différents services de Clouds publics et privés au sein d’un environnement commun sécurisé. Chacune d’entre elles apporte un nombre plus ou moins important de fonctionnalités facilitant le transfert, la migration et le partage des données.

E-mailing : choisir sa plate-forme

E-mailing : choisir sa plate-forme

Pour se rapprocher de leurs clients, beaucoup d’entreprises cherchent à internaliser la gestion de leurs campagnes d’e-mailing. Encore faut-il trouver la plate-forme qui correspond à leurs ambitions car l’offre sur le marché est riche. Et les plates-formes de publipostage en ligne de qualité très variable. Article paru dans le n°154 de L'Informaticien.

Data Protection Officer : un gardien pour les données personnelles

Les entités publiques comme les entreprises auront bientôt l’obligation de nommer un Data Protection Officer : un DPO, qui devra veiller au rigoureux respect de la nouvelle réglementation européenne vis-à-vis de la protection des données personnelles. Un poste technique, juridique et surtout très politique. Article paru dans le n°157 de L'Informaticien.

Chatbots : l’interface de demain ?

Chatbots : l’interface de demain ?

Les bots envahissent les ERP et les applications de gestion, redéfinissant la manière d’interagir avec les logiciels. Revue des différents bots proposés pour le moment et leurs applications. Article paru dans le n°158 de L'Informaticien.

NGINX, le serveur web aux dizaines de milliers de connexions

NGINX, le serveur web aux dizaines de milliers de connexions

Le serveur web «nginx» est une plate-forme de distribution d’applications qui répond aux besoins d’un Internet moderne, nécessitant rapidité et multiplicité des connexions. Nous allons voir quels sont ses avantages par rapport à ses « concurrents ». Article paru dans le n°158 de L'Informaticien.


12345
Rechercher dans les dossiers
Actuellement à la Une...
Il est rare d’avoir pareille réaction de la Cnil. Le gendarme des données personnelles s’est fendu de plusieurs tweets visant à recadrer Christian Estrosi, alors que celui-ci affirmait avoir obtenu l’autorisation de la Cnil pour tester la reconnaissance faciale à Nice… sauf que, depuis l’entrée en vigueur du RGPD, le régulateur ne délivre plus d’autorisation préalable à la mise en place de dispositifs biométriques.

Le géant de Mountain View met la main sur une startup israélienne, Alooma. Cette jeune enterprise est spécialisée dans l’intégration de données de sources multiples vers un seul et unique entrepôt.

Apple a corrigé le bug permettant à un utilisateur d’entendre son interlocuteur avant que celui-ci ne décroche. Toutefois, le correctif semble apporter son lot de problèmes, dont des restrictions vraisemblablement volontaires de la part de la marque à la pomme.

L’éditeur britannique s’empare d’une société spécialisée dans la détection de menaces, ou ...

C’est une amélioration importante et attendue qui débarque dans la version 1903 de Windows 10 pour Windows Subsystem for Linux. Il sera désormais possible d’accéder à des fichiers Linux par le biais de l’explorateur Windows, et même de les copier/couper/coller/ouvrir avec par le biais du menu contextuel natif.

L’éditeur d’une base de données multi modèles vient de lever 60M$ auprès de ses investisseurs historiques et de Francisco Partners.

Le fournisseur de stockage en Flash élargit son offre avec des possibilités de backup étendu vers le Cloud et de nouveaux matériels profitant de la technologie NVMoF (NVMe over Fabric).

Le HPE Edgeline EL8000 Converged Edge System est un système conçu pour aider les fournisseurs de services de communication (Communication Service Providers - CSP) à proposer des services de traitement de données intensifs, avec de faibles latences, à destination des applications de diffusion d’informations, de mobilité connectée et de Smart Cities. 

Rien n’est officiel mais il est fort probable que l’opérateur français fasse quelques infidélités à Nokia et Ericsson pour mener des expérimentations 5G avec Samsung. Le Sud-Coréen, bon dernier du Top 5 des équipementiers, entend bien profiter de la méfiance nourrie à l’égard de Huawei pour avancer de quelques places.

C’est un coup dur que vient de porter au lobby américain son allié de toujours, le Royaume-Uni. Le National Cyber Security Center estimerait en effet que les risques posés par l’équipementier chinois peuvent être atténués, n’abondant donc pas dans le sens des Etats-Unis qui accusent Huawei d’être à la solde de Pékin.

Toutes les News

LIVRES BLANCS

Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Tous les Livres Blancs