Tous les articles
Mars 2009
-
Six agences se disputent la communication d'eBay en Europe
-
Kindle 2 : Amazon calme la polémique sur la lecture audio
-
Virtualisation : Dexia Sofaxis fait appel à IBM et Intrinsec
-
Les dangers de l'utilisation de la messagerie par un salarié sur le départ
Chronique de Laurent Levier, Orange Business Services
Si auparavant un employé sur le départ envoyait son message d'adieu sous une forme polie et bienséante, les exemples d'e-mail injurieux adressés à tout le personnel se multiplient. Se pose la question des mesures de contrôle. -
Fujitsu rachète KAZ pour 200 millions de dollars
-
Kodak rachète la division scanner de Böwe Bell + Howell
-
Euriware conclut un partenariat avec Ferranti Computer Systems
-
Neotic / Agreo 5.0 : une ergonomie simplifiée au service de l'efficacité
-
Un quart des Français prennent leurs décisions pro le week-end
-
La CJCE protège les producteurs de bases de données
Chronique d'Olivier Iteanu, Iteanu société d'avocats
Le droit protégeant les bases de données initié par une Directive de 1996 transposée en 1998 en droit français, s'installe fermement. La Cour de Justice des Communautés Européennes vient par un nouvel arrêt du 9 Octobre 2008 de renforcer la protection des producteurs de bases. -
Information Builders / iWay Enterprise Information Management : gestion de la qualité des données
-
France Mutualiste / Coheris CRM : accompagnement de la politique commerciale
-
FrontRange / ITSM 6.2 : une gestion d'actifs IT étendue aux terminaux mobiles
-
Ximedia / Xibux 3.0 : la gestion de contenu pour mobiles
-
Télévision par internet : Orange Sports 0 - 1 Free et Neuf Cegetel
Chronique de Michel Pasotti, Cabinet Pasotti
Par son jugement en date du 23 février 2009, le Tribunal de Commerce de Paris a sévèrement condamné France Telecom et sa filiale Orange Sports. Les amateurs de football s’en réjouiront, surtout s’ils sont abonnés aux services ADSL de Free ou de Neuf Cegetel. -
Vol de données par VoIP : peu de solutions pour l'heure
Certains outils permettent de repérer ce type d'attaque par comparaison de paquets, mais la technique de LACK reste pour l'heure difficilement identifiable. Le point sur cette faille de sécurité.