Précédente

Informatique

VULNÉRABILITÉ CRITIQUE : HP, LENOVO ET GYGABYTE TOUCHÉS PAR UNE FAILLE DE BIOS

Après Lenovo, HP et Gygabyte seraient touchés par une faille critique du bios de certains de leurs produits. Dans un bulletin de…

 Tag(s) sécurité

Lire la suite

Articles
Statistiques du web

Voici quelques liens intéressants concernant les principales tendances du web : W3Techs – Statistiques issues des 10 millions de sites web les…

 Tag(s) statistiques

Lire la suite

Liens
Brève introduction à Kanban

Le coach Agile

Le développeur Agile The Agile Product Manager L'équipe Agile Qu'est-ce que Scrum ? Réunions Qu'est-ce que Kanban ? Équipes…

Lire la suite

Articles
Lean management, démarche collaborative d’amélioration continue

Avec le lean, impliquez pour optimiser la performance de l’entreprise. Initié dans les années 1950 pour relancer une industrie japonaise en pleine reconstruction,…

 Tag(s) travail

Lire la suite

Articles
Ce qu'il faut savoir sur le lean management

Technique de management inspiré du système de production de Toyota, le lean fait des émules. Talylorisme à visage humain pour ses promoteurs,…

 Tag(s) travail

Lire la suite

Articles
Le vrai visage du DevOps : Cap vers l'agilité

Mais quel est le lien entre Agile et DevOps ? DevOps n’est-il qu’un autre type d’implémentation Agile ? Le point. Les approches…

 Tag(s) dev'ops

Lire la suite

Articles
DevOps : une culture de la performance

5 bonnes pratiques pour favoriser la transversalité des équipes, améliorer les performances de la DSI et rendre l’entreprise plus agile. Bien plus…

 Tag(s) dev'ops

Lire la suite

Articles
Migrer vers la voix sur IP : oui mais avec vigilance

La migration vers la VoIP peut vite devenir un casse-tête pour les entreprises. Comment bien la mettre en œuvre ? Le point…

Lire la suite

Liens
Palmarès des pires mots de passe 2014

Comme chaque année, la société SplashData a publié la liste des mots de passe les plus utilisés par les internautes. En 2014,…

Lire la suite

Articles
Manifeste pour le développement Agile de logiciels

Nous découvrons comment mieux développer des logiciels par la pratique et en aidant les autres à le faire. Ces expériences nous ont…

Lire la suite

Articles
Comment éviter de se faire Uberiser : 5

Dans cette cinquième partie d’une longue série d’articles sur le phénomène de l’uberisation démarrée ici, nous allons voir en quoi le passage…

Lire la suite

Articles
Comment éviter de se faire Uberiser : 4

Dans cette quatrième partie d’une série d’articles sur l’uberisation (services) et la nestification (matériel) des entreprises et de secteurs d’activités entiers, nous…

Lire la suite

Articles
Comment éviter de se faire Uberiser : 3

Dans cette troisième partie d’une série d’articles sur l’évitement de l’uberisation, nous nous penchons sur trois autres phénomènes qui accompagnent les innovations…

Lire la suite

Articles
Comment éviter de se faire Uberiser : 2

Dans cette seconde partie d’une série d’articles sur le thème de la protection contre le phénomène de l’uberisation démarrée ici, nous allons…

Lire la suite

Articles
Comment éviter de se faire Uberiser : 1

En à peine deux décennies, le numérique a transformé tout un tas d’industries, parfois violemment. Il a entrainé de nombreuses migrations de…

Lire la suite

Articles
Ou placer sa box pour une meilleure connexion ?

Il n’est pas rare d’entendre des personnes se plaindre de la performance médiocre de leur connexion internet lorsqu’elles sont connectées via la…

Lire la suite

Liens
Slack, le nouveau service de messagerie qui fait fureur

Slack est le nom du dernier service de messagerie instantané à la mode et celui-ci est plutôt dédié aux entreprises  Tag(s) messagerie

Lire la suite

Articles
Win 7 et 8 : "UAC" (User Account Control) et le compte administrateur

L'intégralité de l'article est intéressant et j'ai un profond respect pour l'auteur. Grâce à lui j'ai vraiment progressé pendant ma formation donc…

 Tag(s) windows

Lire la suite

Articles
Palmarès 2013 des pires mots de passe

Chaque année, l’éditeur de solutions de sécurité SplashData publie sa liste des pires mots de passe. Voici l’édition 2013 de son classement…

Lire la suite

Articles
Http://piwik.org

Piwik

Piwik est la plateforme web analytics open source. Piwik vous…

 Tag(s) analyse

Lire la suite

Liens
Les 10 commandements de la sécurité sur l’internet

Les 10 commandements de la sécurité sur l’internet

Attention ! {JPEG} Utiliser des…

 Tag(s) sécurité

Lire la suite

Articles
Les attaques sur les mots de passe

Introduction On peut identifier différentes attaques utilisées par les pirates afin de trouver un mot de passe. Attaque par Force Brute Il…

Lire la suite

Liens
Le Top 500 des pires mots de passe de tous les temps (2008)

C'était en 2008, mais je pense que cela peut tout de même être utile... Cela va certainement en faire sourire certain. NO…

Lire la suite

Articles
Androideur

Androideur

L'objectif principal du site est d'aider les débutants à faire…

 Tag(s) information

Lire la suite

Liens
Unlocker

Dans la lignée de WhoLockMe, Unlocker vous aide à déterminer quel processus ou application vous empêche de supprimer un ou plusieurs fichiers, un…

 Tag(s) outils

Lire la suite

Liens

Rendu :0.2223 | Mémoire :3.36MB

Accueil | Informations | Top