Solutions IT

microsoft-mixradio-line

Propriétaire de MixRadio depuis le rachat de Nokia, Microsoft a décidé de céder ce service de musique en streaming à Line, éditeur d’une solution de messagerie instantanée.

Lire la suite

atos-acquiert-xerox-ito-bpo

Le groupe Atos va acquérir la division dédiée à l'externalisation de services informatiques de Xerox pour 840 millions d'euros.

Lire la suite

Android_50_Lollipop

Le déploiement Android 5.0 Lollipop commence à peine et on évoque déjà une mise à jour majeure pour corriger les bugs critiques.

Lire la suite

cyberattaque-sony-pictures-securite-nationale-maison-blanche

Maison Blanche, experts en sécurité (Kaspesky), George Clooney…Les réactions à l'assaut du groupe GOP sur Sony Pictures se multiplient. Tous s'accordent à dire que c'est du sérieux.

Lire la suite

google-android-projet-m

Avec le projet M, Google monte une version Android "100% automobile" sans recours à des applications smartphones. Comment placer l'OS de Google au cœur de la voiture connectée ?

Lire la suite

ICANN-victime-hameçonnage-tout-sous-contrôle

Gestionnaire de ressources techniques pour le nommage Internet (adresses, noms de domaine), l'ICANN a été la cible d'une attaque. Ce qui a abouti à une intrusion dans certains espaces d'admin'.

Lire la suite

Google-Drive-app-separee

Les applications mobiles Google Drive bénéficient de plusieurs nouveautés, dont la recherche vocale sur Android ou encore la possibilité de joindre des fichiers depuis Gmail.

Lire la suite

microsoft-salesforce-files-connect

SharePoint est la première application supportée par le service Files Connect, qui permet d'exploiter des sources de données tierces directement dans le CRM Salesforce.

Lire la suite

azure-backup-postes-windows

Le service de sauvegarde et de restauration de données Azure Backup supporte désormais les postes clients sous Windows, en plus des serveurs.

Lire la suite

imperva-securite-database-base-donnees-sgbd

Imperva (sécurisation des données critiques) a publié son "Top 10" des menaces susceptibles d'affecter les bases de données.

Lire la suite