Actualités
-
Akka Technologies est confronté à un ransomware
Le groupe d’ingénierie et de conseil en technologies, récemment racheté par le groupe Adecco, vient d’être victime du déclenchement d’un rançongiciel. À ce stade l’étendue des dommages n’est pas pleinement établie.
-
Process mining : Pega absorbe EverFlow
Après Lana Labs, Signavio, MyInvenio, PAF, et d’autres, c’est autour du Brésilien EverFlow de se faire racheter. La solution de process mining complétera les fonctions d’automatisation des processus du spécialiste du Case management, Pegasystems.
-
Pénurie de composants : Cisco évoque ouvertement ses pertes
Des pertes de 1 à 5,5 % sur les ventes alors que le marché s’attendait à un CA en progression de 6 %. L’équipementier détaille une situation qui plombe tous les fournisseurs dépendants des expéditions chinoises.
-
Future of Work : éloge de la flexibilité… et d’une forme de statu quo (études)
Plusieurs études d’acteurs IT dressent un portrait concordant et nuancé de l’évolution du travail. Au-delà de la semaine hybride, la flexibilité des horaires semble être le remède à la « Grande Démission », qui se transformerait par ailleurs en « ...
-
KubeCON : Veeam positionne Kasten en leader du backup Kubernetes
Le champion de la sauvegarde des serveurs veut aussi être numéro 1 sur les containers. Le logiciel K10 atteint l’objectif de simplifier, mais se penche surtout les besoins de l’IT.
-
Que retenir de Sapphire 2022 : l’essentiel sur l’évènement phare de SAP
Lors de sa première conférence post-pandémie, SAP n’a pas fait d’annonces majeures, mais a sorti une série de mises à jour produits en rapport avec la résilience de la chaîne logistique, le développement durable et la transformation des processus ...
Projets IT
-
Lesfurets migre sur Google Cloud
Le comparateur Lesfurets a décidé de migrer son IT sur le PaaS de Google pour gagner en agilité et en scalabilité. Un choix qui intervient au moment où l’entreprise se diversifie dans l’analyse de nouveaux services (prêts, FAI, etc.).
-
HPC : une nouvelle analyse des données de Hubble révèle l’atmosphère de plusieurs exoplanètes
Une équipe de recherche en astronomie a repris dix ans de données du télescope spatial Hubble. Grâce à de nouveaux modèles, à une équipe pluridisciplinaire et à un supercalculateur accéléré avec des GPU, elle a percé à jour l’atmosphère de ...
-
Data science : comment LaLiga Tech a remporté son pari
Il y a près de quatre ans, LaLiga, la première ligue espagnole de football, a fait le pari de la data science. Sa filiale, LaLiga Tech, exploite désormais les capacités d’un data lake dédié à l’analytique et à l’IA et veut adapter ses solutions à d’...
-
E-Zine | mai 2022
Comprendre le métavers : les opportunités pour votre entreprise
Télécharger -
E-Handbook | avril 2022
Infographie : comment vos pairs adressent les sujets Diversité en 2022
Télécharger -
E-Handbook | avril 2022
En Savoir + IT #23 : Spécial analytique avancée
Télécharger -
E-Handbook | avril 2022
Infographie : une nouvelle organisation du travail pour 2022
Télécharger -
E-Handbook | avril 2022
Infographie : rémunération et structure de l'emploi en France en 2022
Télécharger
Conseils IT
-
Quelle blockchain choisir pour développer vos applications ?
Voici un tour d’horizon des 9 principales de blockchain utilisables en B2B - de Ethereum à Hypeledger Sawtooth en passant par Tezos ou EOSIO – pour vous aider à choisir la bonne plateforme.
-
Comment Windows Server 2022 améliore la sécurité réseau
La dernière version du système serveur de Microsoft propose cinq améliorations parmi ses protocoles réseau pour protéger le SI des cyberattaques.
-
Former ses employés à la cybersécurité : comment construire un projet robuste
La formation à la cybersécurité manque souvent sa cible, tandis que la menace continue de progresser. Réussir là où d’autres échouent nécessite une formation active, réaliste et pleinement d’actualité. Voici comment faire.
Rechercher parmi des centaines de définitions techniques
- Métavers (metaverse)
- Cyberattaque
- SIRH (Système d’Information des Ressources Humaines)
- Supply Chain Management (SCM)
- Terminal de point de vente (PoS)
- Qu’est-ce que l’authentification sans mot de passe
- Field Service Management (gestion des services sur site)
- Cybersécurité
- Cloud computing
- Visioconférence
- Test de résilience logicielle
- Quality gate (mur qualité)