Actualités
[ IT ] business
Olivier ROUS est nommé Directeur général de Softeam en charge…
Softeam étoffe son équipe de Direction et annonce la nomination de son nouveau Directeur général en charge des opérations. Cette annonce s’inscrit dans le cadre du rapprochement des sociétés Softeam…
[ IT ] business
Devoteam s'apprête à céder sa filiale Télécom & Media France…
Devoteam, qui emploie environ 5 000 personnes dans le monde, est entré en discussion avancée avec Ericsson pour céder sa filiale Devoteam T & M, servant principalement le marché français.…
[ IT ] INfrastructure
FAST START, la version SaaS de LANDesk Service Desk
LANDesk Software vient de sortir LANDesk Service Desk FAST START, une nouvelle approche de la gestion des incidents. Tirant parti des années d'expérience de LANDesk en matière de développement du…
[ IT ] business
Lenovo augmente ses parts de marché dans la région EMEA
Selon les résultats préliminaires d’IDC pour le quatrième trimestre 2012, Lenovo se place deuxième sur le marché des PC de la zone EMEA, avec 11.1% de parts de marché. Ce…
[ Cybersecurite ]
Une faille majeure découverte dans Spring
L'entreprise de sécurité Aspect Security a détecté une faille majeure dans le framework Spring.  La vulnérabilité se situe dans la fonctionnalité “expression language”, et permet l'injection de code à distance.…
[ Cybersecurite ]
Une faille majeure découverte dans Spring
L'entreprise de sécurité Aspect Security a détecté une faille majeure dans le framework Spring.  La vulnérabilité se situe dans la fonctionnalité “expression language”, et permet l'injection de code à distance.…
[ Cybersecurite ] Solutions
Une faille majeure découverte dans Spring
L'entreprise de sécurité Aspect Security a détecté une faille majeure dans le framework Spring.  La vulnérabilité se situe dans la fonctionnalité “expression language”, et permet l'injection de code à distance.…
[ IT ] business
Mettez de l'agilité dans votre Architecture d'Entreprise
Une solution innovante et agile d'Architecture d'Entreprise permet-elle de concevoir, de façon cohérente, vos futures architectures (To-Be) ainsi que de fédérer vos référentiels existants (As-Is réel) ? Venez découvrir comment,…
[ IT ] Solutions
Professionnalisation des cyber-delinquants et industrialisation des attaques
La sécurité informatique est un art ingrat et profondément déséquilibré ! Par Johanne Ulloa, Solution Achitect, Trend Micro France.
[ IT ] Solutions
Coud Privé : dédié ou mutualisé ?
Les entreprises qui ont l’intention d’optimiser leurs ressources informatiques sont réticentes à franchir le pas du cloud computing. Les machines virtuelles et les briques de stockage présentes sur Internet ne…