Ma banque est à la page… d’erreur

Alors que toutes les banques proposent désormais une gestion en ligne de comptes bancaires, l’interopérabilité des services web avec les navigateurs du marché n’est pas toujours au rendez-vous, comme l’illustre cet exemple.

Quel avenir pour le livre informatique ?

Suite à la fermeture d’O’Reilly France, éditeur de renom dans le domaine du livre informatique papier, on peut se poser des questions quant à l’avenir du livre informatique tel que nous le connaissons aujourd’hui. Ou le connaissions hier ? D’ailleurs, vers quoi se tournent les anciens lecteurs de livres informatiques pour ne plus en avoir besoin ?

Relation client-fournisseur

Certains considèrent que « le client est roi », acceptant l’idée que le client peut demander tout et n’importe quoi à son fournisseur, sous l’unique prétexte qu’il est le client. Je n’en fais pas partie. Voici pourquoi.

Seagate produit son milliardième disque dur

Seagate, premier fabriquant mondial de disques durs, vient de franchir le milliardième disque dur produit.

La sécurité informatique en ligne vue par les TPE

La sécurité informatique est d’autant plus importante sur le web que tous les pirates du monde peuvent venir tester la protection du système d’information sans grand risque réel. Or, de nombreux donneurs d’ordre dans le domaine des services web refusent d’écouter les conseils des professionnels et préfèrent ignorer les failles pourtant évidentes dans leur sécurité informatique pourtant particulièrement fragile.

Leçons apprises de mon échec

On lit beaucoup sur les entreprises à succès. Or, une bonne partie des entreprises ferment. Pour autant, si l’on apprend par la réussite, on apprend aussi de ses erreurs. Au-delà de l’échec à la faire vivre, et à la faire développer, voici ce que m’aura appris la fermeture de ma toute première entreprise.

Expressions rationnelles

Les expressions rationnelles, parfois appelées expressions régulières (ou encore regex ou regexp de l’anglais regular expressions) est un langage informatique développé dans les années 1940 et 50 destiné à manipuler les chaînes de caractères. Très compactes et très puissantes, elles permettent de décrire des chaînes de caractères très complexes en une quantité réduite de caractères.

Le business des ordinateurs zombies

En permanence, des hackers découvrent de nouvelles failles sur nos ordinateurs. Il est désormais impossible d’utiliser un ordinateur personnel sans logiciels de pare-feu, anti-virus, anti-spyware installés. Sans ces logiciels de protection, l’ordinateur aura vite fait de se transformer en zombie, son utilisateur légitime en perdant le contrôle au profit d’un individu ou d’une organisation criminelle […]