• juillet 27, 2016 27 juil.'16

    La lutte contre les ransomwares s'organise

    Europol, la police néerlandaise, Intel Security et Kaspersky Lab joignent leurs efforts pour lutter contre les rançongiciels. Le site « No more ransom », lancé cette semaine, doit permettre aux victimes de récupérer leurs fichiers sans payer la ...  Lire la suite

  • juillet 27, 2016 27 juil.'16

    Chiffrement

    Le chiffrement (également désigné par l'anglicisme "cryptographie") est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.  Lire la suite

  • juillet 27, 2016 27 juil.'16

    Performances des bases de données : quels outils et quelles fonctions prendre en compte

    Pour vous aider à choisir le meilleur outil pour votre entreprise, il est important de passer en revue les fonctions premières des trois catégories d’applications de gestion des performances des bases de données.  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Modélisation de données

    La modélisation de données fait référence à la formalisation et à la documentation de processus et d'événements qui se produisent au cours de la conception et du développement des applications. Les techniques et les outils de modélisation de données...  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Analytique Big Data

    L'analytique du Big Data est le processus qui consiste à examiner des ensembles de données volumineux contenant des types de données hétérogènes pour découvrir des schémas cachés, des corrélations inconnues, les tendances du marché, les préférences ...  Lire la suite

  • juillet 26, 2016 26 juil.'16

    REST

    Le protocole REST (REpresentational State Transfer) constitue un style architectural et un mode de communication fréquemment utilisé dans le développement de services Web. Le recours à REST est souvent privilégié par rapport au style SOAP, plus ...  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Trophées VMworld Europe 2016 : ouverture des candidatures

    Parrainés par LeMagIT depuis 3 ans, ces trophées récompensent les meilleurs projets listés dans une liste de catégories revue pour l’occasion. Les candidatures sont ouvertes jusqu’au 5 septembre.  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Protocole

    Dans le domaine de l’IT, un protocole renvoie à l'ensemble de règles utilisées par les points de terminaison d’un réseau pour communiquer lors d'une connexion de télécommunication. Les protocoles détaillent les interactions entre les entités qui ...  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Apache Kafka

    Kafka est un système de messagerie de type publication/abonnement conçu pour remplacer les courtiers de message traditionnels.  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Modèle en cascade (Waterfall)

    En génie logiciel, le modèle en cascade est une version répandue du modèle de gestion du cycle de développement des systèmes et des applications. Souvent considéré comme l'approche classique du développement, ce modèle décrit un cycle linéaire et ...  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Développement Agile

    Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis. Il privilégie la simplification du code, des tests fréquents et la livraison des fonctionnalités de l'application dès ...  Lire la suite

  • juillet 26, 2016 26 juil.'16

    Manifeste Agile

    Le manifeste Agile, ou Manifeste pour le développement Agile de logiciels, est une déclaration formelle composée de quatre valeurs fondamentales et de 12 principes pour une approche du développement logiciel itérative et centrée sur les personnes.  Lire la suite

  • juillet 25, 2016 25 juil.'16

    Performances des bases de données : trois signaux pour identifier les problèmes

    Les outils de monitoring et de gestion des performances des bases de données sont utiles pour réduire les risques et accompagner les entreprises vers d’avantage de pro-activité.  Lire la suite

Close