3 657 Résultats pour:%2525252525C3%2525252525A9v%2525252525C3%2525252525A9nement
- Trié par:
Black Hat 2012 : un chercheur met à mal la sécurité de NFC
02 août 2012A l’occasion de la conférence Black Hat 2012, Charlie Miller, bien connu pour son hacking d’iPhone notamment, a démontré comment la technologie NFC pouvait être exploitée pour contrôler un smartphone à distance via... Lire la suite
SAP progresse dans le Cloud en France et crée une division « Big Data »
22 avr. 2014Dirigée par un Français pour l’Europe, elle confirme l’ambition de l’éditeur qui veut réaliser 20% de son chiffre d’affaires avec HANA et le Big Data. Lire la suite
Rachat de Sun : comment Oracle a grillé la politesse à IBM et HP
13 mai 2009Dans un document rendu public sur le site du gendarme des bourses américaines, en amont de l'assemblée générale des actionnaires devant entériner la fusion avec Oracle, Sun dévoile les détails du long processus de ... Lire la suite
MicroStrategy 10 : plus de In-Memory, d'Hadoop (et de DataViz)
16 juin 2015C’est lors d’un événement parisien pour ses clients que MicroStrategy a lancé en France la nouvelle version de sa plateforme BI : MicroStrategy 10, qui continue de creuser le sillon de la précédente édition. Lire la suite
Une activité en recul, mais des profits en hausse : IBM rassure à moitié
21 janv. 2009C'est une année 2008 très solide que signe IBM, même si l'activité enregistre au quatrième trimestre un tassement plus important que prévu. Le groupe a surpris les analystes par sa capacité à augmenter sa marge ... Lire la suite
Le M8, dernier des Sparc, signe la fin de la course au scale-up
20 sept. 2017Oracle a officiellement dévoilé hier le dernier de ses processeurs RISC, le Sparc M8. Et a annoncé son intention de prolonger le support de Solaris de 3 ans supplémentaires. La puce s'insérera dans des serveurs ... Lire la suite
Bug Intel : des mécanismes de protection de la mémoire vive hautement vulnérables
03 janv. 2018Les systèmes de protection censée empêcher l’exécution de code arbitraire avec un haut niveau de privilèges sur les systèmes Intel et ARM 64 bits présentent de graves vulnérabilités. Des correctifs arrivent. Les ... Lire la suite
Microsoft et Red Hat : pourquoi un tel rapprochement
06 oct. 2016Microsoft et Red Hat sont revenus sur les relations qui les unissent. L’occasion pour Microsoft d’expliquer aussi sa relation avec le monde de l’Open Source. Lire la suite
Les clients d’Orange Business Services misent sur la gouvernance des données
10 juil. 2020Orange Business Services Digital & Data constate la volonté de ses clients d’exploiter au mieux leurs données. Mais avant cela, ils veulent mettre en place une gouvernance solide. Lire la suite
Résultats : Capgemini dépasse les attentes des analystes au premier trimestre 2012
11 mai 2012Capgemini démarre son exercice 2012 en trombe. Lire la suite