> Tech
Les entreprises françaises craignent de mesurer leur empreinte carbone !

Les entreprises françaises craignent de mesurer leur empreinte carbone !

Plus de la moitié des dirigeants d’entreprises françaises appréhendent de mesurer l’empreinte carbone de leur activité. Retour sur l’approche de la durabilité de l’infrastructure technologique.

Lire l'article
Java fête ses 30 ans et se tourne vers l’avenir !

Java fête ses 30 ans et se tourne vers l’avenir !

Cette année, Java fête ses 30 ans, et il n'a pas pris une ride. Bien au contraire, il atteint l'âge de la maturité tout en restant jeune grâce à l'innovation. Java, sa communauté, est en perpétuelle évolution. D’après le classement Tiobe, Java figure parmi les trois meilleurs langages de programmation aux côtés de Python et C++.

Lire l'article
Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?

Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?

La Journée Internationale des Droits des Femmes est l'occasion de rappeler l'importance de l'égalité des genres dans tous les domaines, y compris la tech. En agissant ensemble, nous pouvons construire un monde où les femmes auront les mêmes opportunités que les hommes.

Lire l'article
Migration Tenant a Tenant. Ce que vous devriez savoir !

Migration Tenant a Tenant. Ce que vous devriez savoir !

La plupart des entreprises effectuent de la croissance externe, en acquérant des sociétés mais à l’inverse, parfois, se séparent d’une ou de plusieurs activités. Ces cessions / acquisitions occasionnent bien souvent la fusion voire l’exfiltration d’identités et de ressources.

Lire l'article
Azul permet aux entreprises de simplifier leurs environnements Java

Azul permet aux entreprises de simplifier leurs environnements Java

Azul, acteur leader de Java, possède une très forte culture de l’innovation et une approche unique pour libérer le potentiel des environnements Java au sein des entreprises. Focus sur le marché, le monde Java, l’Open Source, la sécurité, les coûts mais aussi l’expertise et l’expérience. Autant de sujets évoqués avec James Johnston, vice-président de la région EMEA, chez Azul.

Lire l'article
Facturation électronique : les craintes des entreprises liées à la réforme

Facturation électronique : les craintes des entreprises liées à la réforme

Les entreprises s'interrogent à l'approche de l’échéance de septembre 2026 et les craintes restent élevées.

Lire l'article
Tendances & Innovations 2025

Tendances & Innovations 2025

Bilan des tendances clés en termes d’innovations 2025 lors du GITEX 2024.

Lire l'article
Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils

Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils

Des vulnérabilités de sécurité majeures au sein de Microsoft Entra ID (ancien nom de Azure AD) sont dévoilées par l’équipe de recherche en sécurité de Semperis. Ces découvertes révèlent la possibilité d’effectuer des actions au-delà des contrôles d’autorisation attendus dans l’environnement Microsoft.

Lire l'article
Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?

Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?

Depuis le lancement du premier transistor en silicium par Texas Instrument en 1954, les semi-conducteurs occupent une place centrale dans le paysage technologique mondial.

Lire l'article
Les leaders mondiaux des télécommunications unissent leurs forces pour redéfinir l’industrie grâce aux API de réseau

Les leaders mondiaux des télécommunications unissent leurs forces pour redéfinir l’industrie grâce aux API de réseau

Peter Arbitter, Senior VP de Magenta Business API (MACE) chez Deutsche Telekom, interviendra à Network X le 8 octobre à 9h30 sur le thème : Les leaders mondiaux des télécommunications redéfinissent le secteur grâce aux API de réseau. Il parlera d'une nouvelle collaboration mondiale entre les principaux opérateurs de télécommunications et Ericsson pour combiner et vendre des API de réseau, stimulant ainsi l'innovation dans les services numériques.

Lire l'article
Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure

Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure

Markus Kümmerle, Tribe Lead MACE Engineering & Production Interface / CAMARA chez Deutsche Telekom, interviendra à Network X le 10 octobre à 13h30 sur le thème « Leveraging Network APIs for Personalized Services » (Exploiter les API des réseaux pour des services personnalisés). Il supervise l'ingénierie et la production au sein de l'organisation Magenta API Capabilities Exposure de Deutsche Telekom

Lire l'article
IA : les PME devraient adopter des outils NoCode appropriés

IA : les PME devraient adopter des outils NoCode appropriés

53% des dirigeants de PME ont adopté l’IA, notamment pour la création de contenu (enquête de la CFPME). Si l’intérêt pour ces outils est réel, des interrogations subsistent. Le Syndicat Français des Professionnels du NoCode (SFPN) s’empare du sujet et rappelle que les outils NoCode, souvent intégrés à la Gen IA, offrent des solutions concrètes. En ce sens, les PME devraient se concentrer sur des cas d’usage précis et adopter les outils NoCode appropriés. Pierre Launay, président du SFPN a accepté de se prêté au jeu des questions / réponses.

Lire l'article
Fusion d’identités avec Binary Tree Directory Sync Pro

Fusion d’identités avec Binary Tree Directory Sync Pro

L’acquisition d’entreprises ou la nécessité de regrouper les systèmes d’information pour faciliter la collaboration, engendre régulièrement ce que l’on conviendra d’appeler, l’intégration des identités.

Lire l'article
La France en retard en matière d’automatisation dans l’industrie

La France en retard en matière d’automatisation dans l’industrie

Dès qu’on évoque l’automatisation dans l’industrie en Europe, les indicateurs sont bien différents selon les pays.

Lire l'article
Faciliter le monitoring en temps réel de la chaîne d’approvisionnement grâce au jumeau numérique

Faciliter le monitoring en temps réel de la chaîne d’approvisionnement grâce au jumeau numérique

L’équilibre entre optimisation de la chaîne d’approvisionnement, efficacité et productivité peut être fragile comme le montrent les dernières crises (pandémies, crises géopolitiques) qui ont particulièrement éprouvé les chaînes d’approvisionnement. La pression que subissent les entreprises pour les optimiser n’a jamais été aussi forte et la technologie dite « intelligente » semble être une solution à ces problèmes complexes.

Lire l'article
Observatoire DSI 2024 : le stockage des applications critiques en France

Observatoire DSI 2024 : le stockage des applications critiques en France

Etat des lieux, enjeux, connaissances et choix des DSI français dans la gestion des applications stratégiques. Décryptage

Lire l'article
Les développeurs ont-ils le temps d’innover ?

Les développeurs ont-ils le temps d’innover ?

Comment accélérer la vitesse de déploiement des applications et offrir des expériences numériques innovantes, fiables, intuitives et sécurisées ?

Lire l'article
Mettre Git au service du mainframe, un processus simple ?

Mettre Git au service du mainframe, un processus simple ?

Il n’y a pas si longtemps, personne n’aurait imaginé associer les termes « mainframe » et « Git ». La popularité de ce logiciel de gestion de versions ne doit rien au hasard, puisqu’il permet aux professionnels travaillant sur des projets de développement distribué d’utiliser des branches de fonctionnalités et d’effectuer des demandes d’extraction en pouvant compter sur le soutien d’une communauté de qualité. John McKenny, Senior Vice President et General Manager, Intelligent Z Optimization and Transformation (IZOT) chez BMC Software livre son point de vue.

Lire l'article
Teams Live Event: Kollective ou Microsoft ECDN ?

Teams Live Event: Kollective ou Microsoft ECDN ?

Diffuser de l’information en direct via Live Event est techniquement simple sauf si vous possédez un grand nombre d’utilisateurs. Cette diffusion peut se révéler catastrophique pour vos réseaux et plus particulièrement pour vos interconnexions internet.

Lire l'article
Les vulnérabilités des applications internes à l’origine de violations

Les vulnérabilités des applications internes à l’origine de violations

Quel est l'état de la sécurité des applications, des investissements et des préoccupations des entreprises ? Retour sur le sujet de la sécurité applicative ou AppSec.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech