Windows 8 ne se vendrait pas bien
D'après diverses sources et notamment d'après le blogueur Paul Thurott, toujours très au courant de ce qui se passe à Redmond, les ventes de...
AMD pourrait être à vendre
D'après Reuters, AMD, qui a du mal à trouver sa place face à la domination d'Intel, se serait adjoint les services de la banque...
Hacking the Cloud
Hacking the Cloud : connaître les vulnérabilités et risques pour mieux se protéger. Conseils & SolutionsAprès un tour d’horizon des menaces et des risques relatifs...
PartnerVIP 2012
Les organisateurs, partenaires et acteurs de l’événement dédié à la distribution IT valeur se sont réunis le 21 Juin 2012 dans le cadre du...
IBM : 4 milliards de dollars de financement pour ses…
IBM annonce la mise à disposition de 4 milliards de dollars de financement pour les clients éligibles sur les 12 prochains mois via les...
Supply Chain Even 2012
SUPPLY CHAIN EVENT est un salon qui rassemble les fournisseurs de solutions et de technologies couvrant l’ensemble des besoins de la Supply Chain et...
PartnerVIP 2012
Les organisateurs, partenaires et acteurs de l’événement dédié à la distribution IT valeur se sont réunis le 21 Juin 2012 dans le cadre du...
L'UGAP simplifie l'achat des prestations intellectuelles informatiques
Pour répondre aux besoins et à l’usage des directions des systèmes d’information des collectivités et des administrations de l’Etat (et de ses opérateurs), l’UGAP...
Jaspersoft 5
Jaspersoft annonce la sortie de Jaspersoft 5, sa solution de reporting et d’analyse phare. Jaspersoft 5 présente des fonctionnalités sensiblement améliorées d’analyse des données.Cette...
Kaseya décerne trois prix pour féliciter ses partenaires lors de…
Kaseya, l’expert en gestion des systèmes IT, organisait une conférence utilisateurs et pour l’occasion, a réuni ses partenaires afin de traiter de la thématique...
Protection contre les attaques « zéro-day »
Les attaques de type « zéro day », aussi connues sous le nom de « zero hour attack », ont pour particularité d’exploiter des vulnérabilités logicielles encore non connues des différents acteurs de la sécurité informatique. Elles ne sont donc pas encore corrigées par les éditeurs software. Les hackers…