X
Parutions magazines

L'INFORMATICIEN n°94 - Septembre 2011

DOSSIER GOOGLE+ : Les nouvelles frontières de Google - Dossier nouveaux métiers de l'informatique - High Frequency Trading : quand les Bourses jouent avec la technologie - L'informatique de l'ENA - Saga Juniper



Sommaire complet de ce numéro :
 
· L'essentiel du mois



Google+ : les nouvelles frontières de Google

Après plusieurs années d’errements ou d’échecs dans le domaine du réseau social, Google est revenu sur le devant de la scène à la fin juin avec Google+. Cette fois, il semble que la tentative soit la bonne car le réseau social concocté par l’entreprise de Mountain View présente d’indéniables qualités. Cependant Facebook, fort de ses 700 millions de membres ne va pas rester inactif. Une nouvelle guerre est donc déclarée.

Rencontre  Gilles Babinet, Président du Conseil National du Numérique : « Il doit sortir (du système éducatif) 3 ou 4000 personnes prêtes à rejoindre le monde de l’internet, là où il nous en faudrait 40 à 60000 par an ! »

Saga Juniper  A l’ombre des géants, Juniper accompagne les centres de données
vers l’informatique distribuée en nuage

Portrait  ToD, joueur professionnel : « Jouer à StarCraft II, c’est mon
métier »

HIGH FREQUENCY TRADING
Quand les Bourses jouent avec la technologie
Le trading haute fréquence, ou High Frequency Trading (HFT), affole toutes les Bourses et les régulateurs depuis quelques années. Retour sur un phénomène, avec l’analyse des autorités de surveillance, et de ceux qui profitent de l’essor de la technologie pour rendre les échanges d’une rapidité extraordinaire.

Rubrik_IT_Entreprise.jpg

WPC 2011  Cloud : Microsoft ajuste le tir

Stratégies
• MicroStrategy injecte les données Facebook dans le décisionnel
• Comment Micropole s’ouvre le marché chinois

SSII / RH  BT (British Telecom) voit son avenir en grand

L’informatique de…  L’ENA : un SI qui veut rester « libre »

DOSSIER - NOUVEAUX MÉTIERS DE L’INFORMATIQUE
Dans les entreprises, de nouvelles fonctions IT apparaissent suivant principalement deux axes, les compétences métiers et l’accompagnement du métier par les expertises techniques. Que ce soit le Cloud, la Business Intelligence, le Web 2.0, la mobilité, toutes les nouvelles fonctions cumulent ces deux aspects indépendamment du secteur d’activité de l’entreprise. Découverte de ces profils de postes aux contours pas toujours bien définis.
• Une reconnaissance difficile
• Les jobs en pointe
• Les tendances formations de la rentrée
• L’EEMI, École Européenne des Métiers de l’Internet, ouvre ses portes

Rubrik_solutionsit.jpg

Mac OS 10.7 « Lion »  L’analyse des nouveautés

Kinect SDK  Le temps des NUI est arrivé

Tests stockage
• EMC VNXe 3100 : une baie de stockage unifiée simple et pas trop chère
• Datacore SANsymphony-V : le renouveau du stockage virtualisé

Serveurs  Protégez vos serveurs RHES !

Livres  BI avec Sharepoint, données personnelles, réseau social d’entreprise…
 

exIT

· Best of Bizarre ! Les sites les plus étonnants et déjantés

· Bling-Bling

Autres magazines sur le(s) sujet(s) Formation, Réseaux sociaux

Rechercher dans les Sommaires

Recherche dans les sommaires du n°48 au numéro le plus récent.

Actuellement à la Une...
Depuis quelques jours le port du masque est obligatoire dans les lieux clos, Pepper, le robot de SoftBank Robotics, est doté d'une nouvelle fonctionnalité, la reconnaissance des masques.

L’éditeur de solutions de sécurité dans le Cloud reprend Spell Security, une start-up qui a développé un EDR (Endpoint Detection and Response).

Cedric O a annoncé que l’application de contact tracing avait été téléchargé plus de deux millions de ...

L’entreprise spécialisée en cybersécurité CheckPoint a découvert dans la célèbre application de “dating” plusieurs vulnérabilités qui auraient pu permettre à des attaquants, au moyen de faux liens, de dérober les données des utilisateurs et utilisatrices du site de rencontre.

Le vendeur de portefeuilles à cryptomonnaies a été victime fin juin d’une intrusion dans ses systèmes. Une attaque qui n’a pas été détectée avant mi-juillet, mais qui ne touche pas directement les fonds stockés par les utilisateurs : les pirates n’ont eu accès qu’à une base de données e-commerce et marketing, contenant principalement des adresses email.

Toutes les autres News