X
Blockchain et développement

Blockchain et développement

Après l’engouement rencontré par les projets de développements de Blockchain en 2017, notamment sur Ethereum, où en est la technologie aujourd’hui ? Quels projets ont débouché sur des applications réelles et avec quels langages ? C’est ce que nous allons voir dans cet article.

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

RSS
Rechercher dans les dossiers
Les derniers dossiers...
Réduire

Actuellement à la Une...
Redmond vient de dévoiler deux nouveaux outils, Dapr et OAM. Le premier est un runtime destiné à la création d’applications sur une architecture de microservices, l’autre une spécification pour les déploiements Kubernetes et cloud séparant exploitation et développement. Leurs points communs : Kubernetes et l’open source.

La plateforme poursuit ses intégrations en renforçant la collaboration avec Salesforce, permettant aux utilisateurs de gérer des dossiers et des comptes issus de Salesforce directement dans Slack, tout en renforçant les possibilités de partage d’informations dans les channels.

Les freelances en informatique comme les développeurs full stack, les chefs de projets web, les ingénieurs réseau ou encore les spécialistes de la cybersécurité sont particulièrement recherchés. Le phénomène est tel qu’il a fait naître une myriade de nouvelles plates-formes spécialement dédiées à ces métiers. Article paru dans L'Informaticien n°180.

L’ancien co-CEO d’Oracle est décédé des suites des problèmes de santé qui l’ont contraint à prendre congé d’Oracle en septembre.

Le géant du e-commerce annonce avoir terminé la migration de ses bases de données, abandonnant Oracle au profit de sa propre infrastructure AWS. Un chantier gigantesque, on parle de 75 petabytes de données, et une pomme de discorde entre l’entreprise de Jeff Bezos et celle de Larry Ellison.

Il manque de moins en moins de cordes à l’arc de l’entreprise spécialisée dans la gestion des données sensibles. Oodrive vient d’obtenir la certification d’Hébergeur de Données de Santé (HDS), lui permettant de proposer ses solutions aux établissements de santé mais aussi aux assurances.

Quatre mois après avoir ouvert une enquête et communiqué ses griefs à Broadcom, soupçonné de pratiques anticoncurrentielles et d’abus de position dominante, la Commission européenne hausse le ton. Elle vient d’ordonner au géant des puces de cesser d’imposer certaines clauses à ses clients, à savoir les exigences d’exclusivité.

Mountain View tenait hier soir conférence à New York afin de présenter ses nouveaux produits. Dont les habituelles nouvelles itérations des smartphones Pixel, notables par l’intégration d’un radar servant à la reconnaissance des mouvements.

La jeune pousse française annonce avoir levé 110 millions de dollars auprès, notamment, d’Accel et de Salesforce Ventures. Cette startup spécialisée dans les moteurs de recherche entend poursuivre son développement à l’international.

La très populaire commande sudo, présente sur la quasi-totalité des distributions Linux et Unix, permettait à n’importe quel utilisateur de contourner les politiques de sécurité définies par l’administrateur et de s’accorder un accès root. Cette vulnérabilité documentée lundi a été corrigée depuis.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs