X
Comparatif smartphones

Comparatif smartphones

Les trois géants de la téléphonie mobile, Apple, Samsung et Huawei se livrent une guerre sans merci pour dominer le juteux marché des smartphones. Porte-étendards technologiques, leurs derniers modèles haut de gamme Galaxy S9, iPhone X, et Mate 10 Pro rivalisent de design, de puissance et de fonctionnalités. Écrans sans bord, double module photo, Intelligence artificielle, reconnaissance faciale, prouesses ergonomiques… Voici quelques-unes des principales innovations avancées par ces poids lourds de la mobilité.

Le Wagon

Le Wagon

Fondé en 2013 par Boris et Romain Paillard, le Bootcamp Coding LeWagon rencontre un très gros succès. Sa promesse : former des codeurs et des codeuses CSS, HTML, JavaScript, SQL et Ruby en neuf semaines de cours intensifs.

Enceintes intelligentes

Enceintes intelligentes

Les géants de la high-tech Amazon, Google, Apple et Microsoft se disputent le marché très prometteur des enceintes intelligentes. Créée il y a trois ans par Amazon avec la gamme Echo, cette nouvelle catégorie de produits dopée à l’Intelligence artificielle a vocation à assister les utilisateurs dans leurs tâches quotidiennes. Destinés jusqu’ici à un usage personnel, ces assistants virtuels pourraient s’inviter durablement dans le monde de l’entreprise… Décryptage.

Ce qu’il va falloir surveiller chez Microsoft en 2018

Ce qu’il va falloir surveiller chez Microsoft en 2018

Sous l’impulsion de Satya Nadella, Microsoft a retrouvé du dynamisme et profondément transformé ses business. Les défis de la mobilité et du cloud sont pourtant toujours aussi critiques pour son avenir. Et la roadmap de l’entreprise pour 2018 s’avère bien chargée…

Failles processeurs Meltdown & Spectre

Failles processeurs Meltdown & Spectre

Il faudra bien se faire une raison : nous devrons vivre sans doute quelques années avec les deux failles découvertes par différentes équipes de chercheurs. Ce n’est qu’à partir de 2019 qu’une nouvelle génération de processeurs apportera un remède définitif à Meltdown et Spectre. Il est temps de faire mieux connaissance avec ces défauts de conception.

Microsoft Surface Studio concurrente des stations de travail ?

Microsoft Surface Studio concurrente des stations de travail ?

Microsoft a-t-il provoqué des remous sur le marché des workstations en commercialisant sa Surface Studio ? Officiellement non. Pourtant le design du Canvas de Dell n’est d’ailleurs pas sans rappeler le deux-en-un PC-tablette graphique de Microsoft. Et le Totem afférent ressemble à s’y méprendre au Dial de la surface. On en viendrait presque à considérer la Surface Studio, pourtant positionnée sur le segment grand public aussi bien que pro, comme une station de travail. Peut-être d’un nouveau genre.

Stations de travail : Cap vers les métiers

Stations de travail : Cap vers les métiers

Le monde de la station de travail s’ouvre. si les experts en CAO et en simulation y trouvent toujours leur compte, de nouveaux utilisateurs, qu’ils soient créatifs ou traders, abandonnent le monde du PC haut de gamme, incapable de suivre le rythme des logiciels et usages de plus en plus gourmands. pour les constructeurs de workstation, tout l’enjeu est aujourd’hui de proposer de nouveaux formats susceptibles d’adresser des besoins spécifiques à chaque métier, afin d’attirer ce nouveau public.

Développeurs, avez-vous un agent ?

Développeurs, avez-vous un agent ?

Les développeurs chevronnés et très qualifiés sont rares. Ils sont la proie des chasseurs de tête. Parfois jusqu’au harcèlement, ce qui pousse certains devs à confier leur carrière à un agent.

Solidity, langage des smart contracts

Solidity, langage des smart contracts

Solidity est un langage de programmation orienté objet permettant d’écrire des contrats intelligents – les smart contracts – pour différentes platesformes basées sur le principe de la blockchain, dont Ethereum.

Qualcomm, ange ou démon de la 5G ?

Qualcomm, ange ou démon de la 5G ?

Emmenée par Apple, la fronde contre Qualcomm monte partout dans le monde. Le fournisseur de technologies mobiles est accusé de rançonner le marché. Sous pression, le groupe dirigé par Steve Mollenkopf défend son modèle… qu’il entend bien désormais étendre à la 5G.

La DSI et la DRH enterrent la hache de guerre

Après des années de relation compliquée, DRH et DSI auraient trouvé le chemin de la paix et de la collaboration. Les projets de transformation numérique rendent leur coopération incontournable et les solutions RH en mode SaaS ont simplifié la relation. Mais il reste encore beaucoup à faire.

Low Code

Le numérique impose un rythme plus rapide aux entreprises pour leurs projets IT. Le raccourcissement des cycles oblige à trouver des méthodes plus efficaces dans les services informatiques pour suivre les demandes des lignes de métiers.

RGPD et Sécurité

RGPD et Sécurité

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure.


Mavo, nouveau langage simple pour le Web

Mavo, nouveau langage simple pour le Web

La plate-forme open source Mavo, basée sur HTML, est capable de fournir des fonctionnalités de gestion de données sans nécessiter un serveur en back-end. Sa créatrice, Lea Verou, dirige une équipe au MIT (Massachusetts Institute of Technology).

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Programmer avec le langage Go de Google

Programmer avec le langage Go de Google

Le langage Go a été créé par Google afin d’exploiter au mieux la puissance des processeurs multicoeurs actuels. Si le Go était initialement destiné à remplacer le C pour la programmation bas niveau, il se substitue le plus souvent au Python.

RSS
1234567
Rechercher dans les dossiers

Actuellement à la Une...
Preuve s’il en est du dynamisme de la filière cybersécurité en France, c’est une cinquantaine de candidatures que le jury chargé de décerner le prix Startup du FIC ont dû départager. La messagerie instantanée Olvid a remporté le trophée.

Disponible depuis quelques semaines pour les internautes américains, le nouvel algorithme doit rendre plus efficaces les recherches complexes ou exprimées en langage quasi naturel associant de nombreux mots avec des prépositions.

C’est la fin de l’application de gestion de tâches, rachetée en 2015 puis dépecée par Microsoft. Elle est remplacée par To Do, l’application maison de Redmond vers laquelle se sont reportées la majeure partie des fonctionnalités de Wunderlist.

Surfant sur la maturité du multicloud, le spécialiste français des interconnexions cloud annonce avoir réuni 22 millions d’euros auprès de ses investisseurs historiques et de nouveaux entrants au capital, dont Orange Digital Ventures. Cette somme permettra à Intercloud de se renforcer en Europe.

La Cnil vient de mettre en demeure une entreprise de la région toulousaine qui abusait un peu trop de la vidéosurveillance dans ses locaux, surtout à des fins de localisation de ses salariés, le tout accompagné d’un défaut d’information et de sécurisation.

Des milliards d'euros de TVA qui devraient normalement être collectés par les grandes plates-formes e-commerce échappent toujours au fisc.

La Banque Européenne d’Investissement vient d’accorder à Orange un prêt de 700 millions d’euros. Une somme considérable qui doit aider l’opérateur historique à rendre raccordable en fibre optique le tiers des AMII (Appel à manifestation d’intentions d’investissements) qu’il doit encore fibrer avant la fin de l’année prochaine.

Ce n’est pas joli-joli. Entre 2000 et 2016, Ericsson a mis en place et entretenu un vaste système de pots de vin dans au moins cinq pays. L’équipementier met désormais fin aux poursuites aux Etats-Unis en versant un milliard de dollars au Department of Justice et à la SEC.

Le grossiste de liens fibre est passé à deux doigts de la liquidation judiciaire : deux de ses investisseurs, OVH et la Banque des Territoires, ont accepté de sortir à nouveau le portefeuille pour offrir un répit de quelques mois à Kosc, un délai au cours duquel il doit trouver repreneur.

Après Oodrive en janvier, c’est au tour de Outscale d’obtenir la précieuse qualification SecNumCloud, délivrée par l’Anssi. Outre la reconnaissance des engagements de la filiale de Dassault Systèmes en matière de sécurité, ce « visa de sécurité » est surtout un argument dont Outscale pourra se targuer auprès de ses clients.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs