Avis d'experts

04 Septembre 2014
Par:
Jean-François Beuze
Les récentes attaques répétées des serveurs d’Orange ont une nouvelle fois braqué les projecteurs...
03 Septembre 2014
Par:
Vincent Bieri
La croissance de l’approche analytique est en train de faire évoluer le paysage informatique....
03 Septembre 2014
Par:
Cyrille Badeau
« Le président Obama en pourparlers avec les dirigeants russes »« Une épidémie de grippe mondiale...
02 Septembre 2014
Par:
Bruno Legeard
Qu'est-que que le refactoring de tests ?Le refactoring [1] est une pratique courante du...
02 Septembre 2014
Par:
Corto Gueguen
De 1972 à 2014 : l'évolution des faillesLorsque le langage C est sorti en 1972, le principe de la...
28 Août 2014
Par:
Marc Delhaie
La bande magnétique de stockage de données informatiques apparaît en 1951. Vers le milieu des...
27 Août 2014
Par:
Jeff Maury
À la fois système transactionnel et gestionnaire de base de données (SGBD) hiérarchique, la...
26 Août 2014
Par:
Jean-Philippe Sanchez
La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et...

Pages