|
|
Accroitre la productivité du développement agile
Par Adam Kolawa, cofondateur et CEO Parasoft
Un grand nombre d’équipes se tournent vers le développement Agile afin d’améliorer leur efficacité et de permettre la production dans les temps et en continu de logiciels importants. Cependant, la plupart découvrent dans la douleur que modifier la...
|
|
|
Que sont les faux antivirus (fakeav) ?
Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues et les plus persistantes sur la toile. Ce type de malware, dont il existe plus d'un demi million de variantes, utilise l'ingénierie sociale pour piéger les internautes et les inciter à visiter des sites infectés...
|
|
|
«managed print services» en europe
Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en Europe.
Menée auprès de 500 entreprises européennes, cette étude démontre la déperdition de productivité liée au temps perdu à chercher des informations dans l’entreprise : documents mal classés, mal archivés, mal...
|
|
|
Dématérialisation des factures
Etat de l’art et enjeux pour le secteur public en France et en Europe
Le 20 décembre 2001, le Conseil de l’Union européenne adopte la directive 2001/115/CE
« en vue de simplifier, moderniser et harmoniser les conditions imposées à la facturation en matière de taxe sur la valeur ajoutée ». En...
|
|
|
Comment le développement logiciel piloté par les modèles peut vous aider à réussir vos projets
Projets de développement logiciel : recettes concrètes pour le succès
Ce livre blanc a pour objectif de détailler le défi que représente le développement logiciel, et en quoi
SoftFluent parvient à le relever grâce à la fabrique logicielle pilotée par les modèles CodeFluent Entities et la...
|
|
|
Pourquoi penser parallele ?
L’informatique se limitait, il y a encore quelques années, à un processeur ayant un unique cœur. Pour pallier au manque de performances et de traitements, les constructeurs inventèrent les architectures multiprocesseur dans une même machine, les infrastructures de type cluster avec x machines, puis...
|
|
|
Les piratages informatiques fréquents et leurs contre-attaques
Guide de protection des produits informatiques contre les 7 principales mesures de piratage
Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications, les distributeurs indépendants de logiciels doivent mettre en place un certain type de protection informatique....
|