Le PLM de A à Z
Le PLM suppose bien sûr des outils mais surtout des méthodes. Denis Debaecker publie chez Hermes-Lavoisier un guide pratique de mise en oeuvre.
Le PLM suppose bien sûr des outils mais surtout des méthodes. Denis Debaecker publie chez Hermes-Lavoisier un guide pratique de mise en oeuvre.
Hervé Ghirlanda, fondateur et directeur du cabinet d'architecte éponyme, a fait évoluer les conditions de travail de ses équipes avec la table tactile Meetiiim développée par...
Malgré des revenus toujours en baisse, la société de services a divisé par trois sa décroissance entre le second et le troisième trimestre. En outre, le repli de ses facturations...
Découvrez comment TD SYNNEX permet aux revendeurs IT d'intégrer connectivité 4G/5G et solutions durables dans leur offre.
Il y a un an, la fin de la pénurie en disques durs avait engendré une forte croissance des ventes de systèmes de stockage personnels et d'entrée de gamme. Malgré cet effet de base...
Jim Hagemann Snabe, co-CEO de SAP jusqu'en 2014, décrit une double mission pour les DSI : augmenter l'efficacité du système d'information tout en réduisant les coûts pour...
Le WiFi est souvent perçu comme un simple service d'accès. En réalité, c'est aujourd'hui le socle invisible de toutes les innovations IT : IA, IoT, automatisation... Sans un...
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Le système de notation mise en place par Marissa Meyer, la patronne de Yahoo, s'est soldé par 600 licenciements au cours des dernières semaines.
Pour mieux contrôler les performances des SAN, Emulex s'est rapproché de Brocade pour étoffer ses cartes FC 16G de cinquième génération.
Iliad a présenté des résultats solides pour le troisième trimestre 2013. Si le chiffre d'affaires progresse fortement, le nombre d'abonnés à Free Mobile se tasse légèrement.
Pour contrer le HSA d'AMD, Nvidia a amélioré ses outils logiciels sous-jacents afin de rendre plus facile l'écriture de programmes capables d'accélérer le traitement des tâches...
A l'occasion d'un concours au Japon, des chercheurs en sécurité ont réussi à exploiter des failles dans IE 11 pour Windows 8.1 et dans la version Android de Chrome.
Dans sa plainte auprès de la Commission européenne, le collectif Cepic (Center of pictures industry) accuse Google d'utiliser de plus en plus leurs photos sans leur consentement.
Les enquêteurs sur les botnets, trojans et autres malwares utilisés pour voler de l'argent ou de la propriété intellectuelle, ont une nouvelle ressource : le Cybercrime Center que...
IBM va ouvrir l'accès de son supercalculateur à des tiers. Le constructeur veut offrir aux éditeurs de logiciels la possibilité de développer des applications en mode cloud qui...
Le terme « schéma directeur » sent la naphtaline. Pourtant, même à l'heure du numérique, il garde sa pertinence. Démonstration par un ouvrage paru chez Hermes-Lavoisier.
La version professionnelle du service de stockage et de partage de fichiers Dropbox, actuellement disponible en mode bêta, permettra de dissocier les documents professionnels et...
La CFDT, un des principaux syndicats français, a revu son système de gestion des adhésions en s'appuyant sur un BPM.