61 rue Henri Barbusse 92110 Clichy Levallois
info@issmi.fr

ISSMI, trouver un job chez des grands comptes

Teradata : SAP nous a volés pour concevoir HANA !

  Teradata a déposé une plainte devant la justice américaine accusant SAP d’avoir construit son système HANA – la base de données en mémoire qui sert d’épine dorsale à ses applications de nouvelle génération – en détournant sa propriété intellectuelle. Le spécialiste de l’analyse de données dénonce une action menée pendant dix ans ayant pour…
Lire la suite

HPE GreenLake : le paiement à l’usage s’adapte au cloud hybride

HPE dévoilait l’an dernier la gamme GreenLake. Celle-ci regroupe des services et solutions sur site de gestion d’infrastructures et de charges de travail avec paiement à l’utilisation. Mardi, lors de sa conférence Discover 2018 à Las Vegas, HPE a annoncé le lancement d’une déclinaison adaptée à la gestion d’environnements informatiques hybrides : GreenLake Hybrid Cloud.…
Lire la suite

Google Home et chromecast : Google promet de corriger les failles

Google a promis un patch correctif visant à corriger une faille révélée plus tôt dans le mois par un chercheur ayant expérimenté avec les fonctionnalités de géolocalisation utilisées dans les chromecast et les Google Home. Comme l’explique Craig Young, chercheur en sécurité au sein de la société TripWire, des attaquants peuvent utiliser un site malveillant…
Lire la suite

Utilisation des données mobiles : Datally de Google bonifiée

Google a mis à jour son application Android Datally permettant « d’économiser » des données sur son smartphone. C’est l’année dernière que la filiale d’Alphabet avait lancé une nouvelle application destinée à aider les mobinautes à mieux contrôler l’utilisation des données. Le groupe annonce maintenant une mise à jour injectant 4 nouvelles fonctionnalités dans l’application Datally afin…
Lire la suite

Salto : quels moyens pour quelle ambition ?

SVOD, je t’aime moi non plus Ce n’est un secret pour personne TF1 et M6 n’ont jamais été très promoteurs d’une offre de SVOD, pas plus à la Netflix qu’à la Hulu. En 2013, l’Express rapportait les propos de Nicolas de Tavernost, PDG de M6, dans un article intitulé : « M6 laisse tomber ses…
Lire la suite

DockerCon : ce qu’il faut retenir de l’édition 2018

A l’occasion de sa conférence Docker Con qui vient se tenir à San Francisco, la plateforme de conteneurs a annoncé plusieurs évolutions et partenariats. Voici les temps forts qu’il faut retenir : > Docker travaille avec Microsoft sur le portage de l’infrastructure Kubernetes sur Windows Server . Objectif :  manager l’architecture depuis Docker EE. “Le résultat…
Lire la suite

Secteur IT : 4% de croissance grâce aux SMACS, selon Syntec Numérique

La dynamique du marché numérique ne se dément pas, bien au contraire. Le secteur du logiciel et des services informatiques en France a gagné 3,9% en 2017 à 54,1 milliards d’euros. En 2018, il devrait croître de 4,2% pour atteindre 56,4 milliards d’euros, rapporte Syntec Numérique. L’organisation représente 2000 entreprises de services du numérique (ESN),…
Lire la suite

Intelligence Artificielle : Google aurait des principes

Le développement de l’Intelligence Artificielle ne saurait se passer de principes. C’est Sundar Pichai, le CEO de Google, qui vous le dit, dans un article de blog intitulé : « L’intelligence artificielle chez Google : nos principes ». Et le moins que l’on puisse dire, c’est que c’est assez vague.   Triple objectif pour ce…
Lire la suite

SAP pousse son offre PaaS sur tous les Clouds publics

A l’occasion de sa conférence Sapphire, organisée ces 6 et 7 juin à Orlando, SAP a annoncé la disponibilité générale de  son offre PaaS sur Google Cloud Platform – pour le moment aux États-Unis. GCP s’enrichit par ailleurs de nouvelles instances certifiées pour la base de données in-memory HANA, avec 4 To de mémoire (versions 1…
Lire la suite

Malware : le Top 10 des menaces en France (Mai 2018)

1 – Coinhive : Ce cheval de Troie est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée. 2 – Cryptoloot : Ce malware utilise la puissance du processeur ou du GPU de…
Lire la suite