En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante
Actual’IT #11 : où en est le virage numérique des armées ?
ActualitésDans cette nouvelle émission, le vice-amiral d’escadre Arnaud Coustillière, directeur général des systèmes d’information et de communication du ministère des Armées répond aux questions de ZDNet.fr et de l’Informaticien.
Source de l’article sur ZDNet
iOS 12 fait ses premiers pas en bêta publique
ActualitésLa mise à jour est disponible pour les membres du programme de bêta-test d’Apple. iOS 12 joue avant tout la carte de la performance pour les anciens iPhone.
Source de l’article sur ZDNet
All you need to know about SAP HANA Blockchain (for now) in one place
SAPSAP HANA Blockchain was announced at SAPPHIRE NOW this year, along with the general availability of SAP Cloud Platform Blockchain service. Read the announcement here. The news is also on TechCrunch.
You might ask: what’s the difference?
Matt Zenus, Global VP, SAP HANA, summarized it during his SAPPHIRE NOW presentation (watch replay here): “SAP HANA is one of the first databases to natively connect to and consume blockchain information”. The keyword here is ‘consume’. SAP HANA Blockchain is NOT about building a blockchain network, it’s about bringing together business data and blockchain data, so that analysts can easily get a unified view of ALL data—including data in enterprise systems, and multi-party transactions on the blockchain network. Developers can also easily use the SAP HANA Platform to build applications incorporating blockchain data –without dealing with the complexities of blockchain technology.
On the other hand, SAP Cloud Platform Blockchain service is a blockchain-as-a-service offering, enabling customers to use open standards (currently supporting MultiChain and Hyperledger fabric) to create consortium and private blockchain networks.
Next question you may have: how does the two work together?
Andreas Schuster, SAP HANA Blockchain Product Manager, summarized it in his technical blog:
“SAP Cloud Platform Blockchain connects to any supported blockchain network via a cloud service on SAP Cloud Platform. SAP HANA Blockchain establishes a link between this cloud service and SAP HANA, which results in a representation of on-chain data in SAP HANA as a set of regular column store tables.”
“The interplay of the different components ensures that transactions submitted to the blockchain are replicated into SAP HANA. This replication works bi-directionally, meaning that transactions inserted in SAP HANA also find their way back to the blockchain, where they can be consumed by other applications.”
Why is it important?
Blockchain technology while driving innovation generates new data silos that needs to be unified with existing system of records. Especially at such early stage of adoption, companies can have some transactions executed on blockchain while executing others with different mechanisms.
For reporting and regulatory purposes all the data needs to consolidated, analyzed, and presented. To streamline processes, a single business application will have to interact with multiple transaction environments—including blockchain and traditional enterprise transaction systems. A unified development and deployment platform is needed to support such hybrid application architecture.
With SAP HANA Blockchain, companies can leverage blockchain innovation for better trust, traceability, and transparency while getting real-time insights from all transactions and streamlining business processes across the entire business landscape.
By now, hopefully you are interested in learning a bit more about this new offering. If that’s the case, you can:
The post All you need to know about SAP HANA Blockchain (for now) in one place appeared first on SAP HANA.
source https://blogs.saphana.com/2018/06/26/need-know-sap-hana-blockchain-now-one-place/
The Future of Artificial Intelligence in Dentistry
Actualités, Développement IoT, InnovationSome of us remember Will Robinson’s loyal robotic pal in the “Lost in Space” series of the 1960s. Others will trace the sci-fi vision of intelligent autonomous machines to the day Skynet became self-aware and turned on humanity in the “Terminator” films.
The term artificial intelligence (AI) and the official pursuit of intelligent machines in the scientific community actually dates to a 1956 conference of researchers from Dartmouth and IBM.
Source de l’article sur DZONE
Le WiFi mieux sécurisé avec WPA 3
Infrastructure & Telecom, Réseaux LAN, WAN, MANAprès la faille dans le protocole WPA2, fin 2017, il fallait repenser la sécurité des réseaux sans fil. C’est pourquoi la Wi-Fi (…)
Source de l’article sur Le Monde Informatique (Réseaux)
Scandale des cartouches d’encre : Epson tente l’opération transparence
ActualitésNous n’avons rien à cacher ! Les porte-paroles de la marque démentent les accusations d’obsolescence programmée sur leurs cartouches d’encre. Les pratiques de l’entreprise seraient en réalité destinées à protéger le système d’impression, et allonger sa durée de vie.
Source de l’article sur ZDNet
New Malware Family Uses Custom UDP Protocol for C&C Communications
Actualités, Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationSecurity researchers have uncovered a new highly-targeted cyber espionage campaign, which is believed to be associated with a hacking group behind KHRAT backdoor Trojan and has been targeting organizations in South East Asia. According to researchers from Palo Alto, the hacking group, which they dubbed RANCOR, has been found using two new malware families—PLAINTEE and DDKONG—to target
Source de l’article sur The Hacker News
WPA3 : la relève du protocole WiFi fait ses premiers pas
ActualitésLa WiFi Alliance a publié hier un premier standard pour le protocole WPA3, un protocole de chiffrement plus sécurisé du réseau WiFi qui doit prendre la suite de WPA2.
Source de l’article sur ZDNet
Plateformes Amazon, écosystèmes et vitesse ouvrent la voie à une transformation par la voix
Méthodes et organisation des process IT, Ressources HumainesVoice-first, une disruption dans la disruption. Le marché des assistants vocaux continue de monter en flèche et ceux-ci deviennent partie intégrante non seulement de la façon dont nous faisons des affaires, mais aussi des modes de travail.
Source de l’article sur ZDNet
Firefox vous dira si vos identifiants ont atterri dans une base piratée
ActualitésLe service Have I been Pwned annonce deux nouveaux partenariats avec le générateur de mot de passe 1Password et le navigateur Firefox. L’objectif est d’intégrer le service directement dans les deux applications.
Source de l’article sur ZDNet