En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante
Using UNPIVOT to Traverse a Configuration Table’s Rows and Columns
Actualités, Méthodes et organisation des process ITImagine you have a configuration table like the following:
It specifies a set of rules that:
Source de l’article sur DZONE
Vodafone s’appuie sur Splunk pour standardiser sa surveillance
Sécurité de l'information et du SI, Sécurité de l’informationCette centralisation rapide de la surveillance de l’IT et de la gestion des événements autour des outils Splunk permet aux équipes (…)
Source de l’article sur Le Monde Informatique (Sécurité)
Clean Code – Robert C. Martin’s Way
Développement applicatif, Méthodes et organisation des process ITWriting good code in accordance with all the best practices is often overrated. But is it really? Writing good and clean code is just like good habits which will come with time and practice.
We always give excuses to continue with our patent non-efficient bad code, reasons like no time for best practices, meeting the deadlines, angry boss, tired of the project, etc. Most of the time we try to procrastinate by saying will make it efficient and clean later but that time never comes.
Bad code is not problematic for us to understand but for the other developers who will handle that after us.
So, let me get you to the points by Robert C. Martin in his captivating book Clean Code.
Source de l’article sur DZone
Informatique quantique : L’Europe ne doit plus être la colonie du monde numérique
ActualitésDepuis toujours se déroule à l’international une véritable course à l’armement en matière d’avancées technologiques. L’informatique quantique est devenue le nouveau Graal et mobilise des investissements massifs des grandes puissances… excepté pour l’Europe en passe de manquer un des virages technologiques les plus importants.
Source de l’article sur ZDNet
Les sept étapes d’une cyberattaque réussie
Actualités, Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationLes cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Tribune Bomgar – Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification soignée et une exécution précise. […]
Source de l’article sur UNDERNEWS
Une Surface moins chère : la clé de la réussite pour Microsoft ?
ActualitésDes documents transmis au régulateur américain des télécoms, la FCC, suggèrent que Microsoft prépare une version moins chère et plus petite de sa tablette Surface. Il a toujours échoué jusqu’à présent sur l’entrée de gamme. Apple a lui déjà sauté le pas avec l’iPad.
Source de l’article sur ZDNet
New Report Urges Greater Algorithmic Accountability
Actualités, Développement IoT, InnovationThe accountability of algorithms is something that I’ve touched on a number of times as a growing number of reports have emerged examining the topic. For instance, at the start of the year, a new report from Omidyar Networks examined whether automated systems currently experience enough public scrutiny, either in terms of civil society or in terms of official laws and regulations.
"There is a growing desire to "open the black box" of complex algorithms and hold the institutions using them accountable. But across the globe, civil society faces a range of challenges as they pursue these goals," the authors explain.
Source de l’article sur DZONE
Free Mobile : flambée de certains tarifs internationaux
Business, Infrastructure & Telecom, Réseaux LAN, WAN, MANCes augmentations sont d’abord le fait des opérateurs locaux avec qui Free s’interconnecte. Certaines d’entre-elles sont massives.
Source de l’article sur ZDNet
Portworx en route vers le multicloud pour le stockage persistant des containers
Virtualisation & stockageAprès bien des hésitations, des fournisseurs installés comme Red Hat, IBM, Amazon Web Services, Microsoft et même VMware sont (…)
Source de l’article sur Le Monde Informatique (Virtualisation)
Openshift, un fork de Kubernetes : les puristes de l’open source passent à côté de l’essentiel…
Virtualisation & stockageC’était inévitable. Kubernetes, si souvent présenté comme un modèle de vertu communautaire, est au cœur d’une (…)
Source de l’article sur Le Monde Informatique (Virtualisation)