5 693 Résultats pour:processus

  • Trié par: 

M2M : Orange connecte les cafetières pro de Nespresso

Par Cyrille Chausson 22 févr. 2012

Avec l’aide d’Orange Business Services, Nespresso a décidé d’équiper les cafetières qu’il commercialise aux entreprises de boitiers Machine-to-Machine afin de limiter les coûts de maintenance et d’optimiser le ... Lire la suite

Identifier les cas d’usage pour SharePoint 2013

Par Scott Robinson 29 août 2014

Identifier les cas d’usage pour SharePoint 2013 doit certes mettre en avant les gains liés au déploiement de la solution, mais cela doit également souligner les coûts ainsi que les obstacles d’une migration. Lire la suite

L’iPad a trouvé sa place chez SAP

Par Valéry Rieß-Marchive 20 févr. 2012

Nos confrères de SearchConsumerization.com ont profité du CES, qui se déroulait le mois dernier à Las Vegas, pour interroger Oliver Bussmann, DSI de SAP, sur l’intégration de l’iPad d’Apple au sein de l’... Lire la suite

Canal+ troque son mainframe contre un SI Cloud

Par Alain Clapaud 30 juin 2015

En pleine transformation, Canal+ saute plusieurs générations informatiques, en migrant son système d’information de distribution de son antique mainframe Cobol au Cloud d’Amazon Web Service. Lire la suite

Embarqué : des développeurs peu disposés à changer de plate-forme

Par Cyrille Chausson 26 avr. 2011

Les éditeurs commerciaux d’OS embarqués ont de plus en plus la vie dure, note VDC Research qui dans son dernier rapport, pointe du doigt un marché 2010 sur lequel les entreprises et les développeurs préfèrent ... Lire la suite

Applications Web : la sécurité recule

Par La Rédaction 14 févr. 2012

Une étude portant sur près de 600 applications Web développées sur mesure a révélé que les développeurs peinent toujours à éliminer de leur code les vulnérabilités les plus exploitées, ouvrant la voie à des ... Lire la suite

Scada : un niveau de sécurité qui serait risible s'il n'était préoccupant

Par La Rédaction 14 févr. 2012

L'état préoccupant de la sécurité des systèmes informatisés de contrôle industriel (Scada) est probablement le secret le plus mal gardé dans les cercles des experts de la sécurité informatique. Ces systèmes qui ... Lire la suite

Itil v3 : un intérêt encore modéré

Par Reynald Fléchaux 09 oct. 2008

A l'occasion d'un forum sur la gestion des services, organisé hier à Paris par HP, le cabinet d'études IDC a livré quelques chiffres sur l'adoption d'Itil v3, la dernière version ... Lire la suite

Middleware RFID, un poumon qui souffre d'une intégration au SI trop artisanale

Par Cyrille Chausson 02 févr. 2009

En permettant la transformation des données brutes en flux compréhensibles par les systèmes d'information, le middleware constitue une brique centrale dans la chaîne RFID. Mais souffre encore de procédures ... Lire la suite

Détournement de cartes bancaires volées : mode d’emploi

Par Valéry Rieß-Marchive 15 févr. 2010

Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu... Lire la suite