IBM : 4 milliards de dollars de financement pour ses…
IBM annonce la mise à disposition de 4 milliards de dollars de financement pour les clients éligibles sur les 12 prochains mois via les...
L'UGAP simplifie l'achat des prestations intellectuelles informatiques
Pour répondre aux besoins et à l’usage des directions des systèmes d’information des collectivités et des administrations de l’Etat (et de ses opérateurs), l’UGAP...
Kaseya décerne trois prix pour féliciter ses partenaires lors de…
Kaseya, l’expert en gestion des systèmes IT, organisait une conférence utilisateurs et pour l’occasion, a réuni ses partenaires afin de traiter de la thématique...
HP et Intel misent ouvertement sur Itanium
Il y a quelques jours, HP et Intel annonçaient conjointement une nouvelle génération de serveurs critiques, la gamme basée sur Itanium, architecturés sur les...
Windows perd sa tête
Cette nuit, l’annonce a surpris le monde informatique : Steven Sinofsky quitte Microsoft ! Steven était l’homme qui avait sous son contrôle Windows, qui...
Steven Sinofsky quitte Microsoft !
Voici une nouvelle qui donne beaucoup à penser. Steven Sinofsky n'était pas n'importe qui chez Microsoft. Il a rejoint la firme il y a...
Absolute Software acquiert LiveTime Software
Absolute Software Corporation annonce le rachat de LiveTime Software, un fournisseur privé de services de support en mode SaaS et sur site et d’assistance...
SAP Secure Success : améliorer les projets et optimiser les…
Une des problématiques actuelles pour une entreprise est toujours le même : comment aligner l’IT avec le métier, comment bien implémenter une solution informatique,...
Marché de la prestation informatique : hausse prononcée de la…
En ce mois d’octobre 2012, selon le baromètre HIGHTECHPROS, les demandes affichent de nouveau une hausse avec 14 % de plus en comparaison avec...
IBM aide les entreprises à s'engager dans l'ère de la…
Avec des appareils mobiles plus intelligents que jamais, IBM annonce une nouvelle offre de logiciels et de services pour aider les entreprises à répondre...
Protection contre les attaques « zéro-day »
Les attaques de type « zéro day », aussi connues sous le nom de « zero hour attack », ont pour particularité d’exploiter des vulnérabilités logicielles encore non connues des différents acteurs de la sécurité informatique. Elles ne sont donc pas encore corrigées par les éditeurs software. Les hackers…