Tous les articles Web & Tech
Décembre 2018
-
React Native ou réelles natives ?
-
Les 5 bonnes habitudes qui font le succès des services ITSM
Chronique de Kevin J. Smith, Ivanti
Les services ITSM qui affichent les meilleures performances tendent à appliquer une approche de gestion similaire, avec la même vision et la même façon de procéder. Un rappel de ces bonnes habitudes qui peuvent en prime vous permettre d’améliorer votre service ITSM.
-
Le cerveau humain n’est-il rien d’autre qu’un super-processeur ?
Chronique de Marc Nevoux, Marc Nevoux
L’intelligence artificielle, qu’elle soit dédiée à l’industrie, à l’armée, à la santé ou à des tâches domestiques quotidiennes, fait visiblement naître des angoisses existentielles et des réflexes de survie chez certains.
-
Il faut alléger « la bande passante » du Père Noël !
Chronique de Fabien Gautier, Equinix
Chaque année, le Père Noël relève un défi de taille ! Il visite 2,2 milliards d'enfants dans 9,16 millions de foyers à travers le monde, parcourant un total de 263 985 268 kilomètres et ce, uniquement durant la nuit de Noël.
-
Tendances stratégiques et technologies disruptives
Chronique de Frank J Vella, Information Builders
La technologie fournit aux décideurs les outils et les données nécessaires leur permettant de prendre des décisions éclairées et d’améliorer leur avantage concurrentiel. -
L’archivage électronique : le pilier méconnu de la cybersécurité
-
Les principaux vecteurs d’attaque des comptes privilégiés
-
La crypto-agilité, clé d’une sécurisation durable des sites web
-
Professionnels de Windows et d'Office 365 : ce que 2019 vous réserve
Chronique de Jocelyn De Larocque Latour, Quest Software
La mutation des environnements Microsoft ouvre des opportunités en matière de flexibilité, d'efficacité et de collaboration. Ces opportunités s'accompagnent de risques qu'il faut anticiper. Sur ce terrain, 2019 promet d'être charnière. -
Télécom : la fin du RTC, un projet à préparer… d’urgence !
Chronique de Pascal Lenchant, Neoditel
L’industrie des télécoms va connaître ces prochaines années de profondes évolutions avec l’émergence de nouvelles technologies qui vont prendre le pas sur d’autres, alors amenées à ne plus être maintenues et à disparaître. Parmi ces dernières, nous pouvons notamment évoquer celles du RTC dont la commercialisation a d’ores et déjà stoppé.
-
Evolution des accès à privilèges : des menaces internes et attaquants externes aux machines
-
Un avant-goût d’ITIL 4 avant Noël
-
Le DSI doit reprendre le contrôle des données de l’entreprise
Chronique de Philippe Decherat, Commvault
Les données importantes sont-elles en sécurité lorsqu’elles sont hébergées sur le cloud ? Qui gère et sauvegarde les informations critiques de l’entreprise ? Des questions fondamentales.
-
Classement webperf mobile novembre 2018 : Cdiscount, un e-commerçant sur le podium
Parmi les sites les plus visités en France sur mobile, lesquels sont les meilleurs en termes de rapidité d'affichage en novembre ? Quid dans l'e-commerce, les médias et le tourisme? Réponse avec Fasterize.
-
Comment Iliad a dynamité le marché du cellulaire italien
Avec plus de deux millions d'abonnés en Italie en quatre mois, Iliad, la maison mère de Free, y fait une entrée fracassante. Retour sur une opération rondement menée.
-
Active Directory : Huit bonnes pratiques de sécurité
Chronique de Jocelyn De Larocque Latour, Quest Software
Le facteur humain, les individus représentent le maillon faible des systèmes d'information. A plus forte raison, les individus auxquels ont été accordés des comptes à privilèges dans l'Active Directory de l'entreprise. -
Cybersécurité : comment l’intelligence artificielle peut se retourner contre vous
Chronique de François Baraër, Cylance
Nouvelle arme dans l’arsenal de la sécurité informatique ; l’Intelligence Artificielle parvient à détecter les cyberattaques connues mais aussi inconnues. -
Data, machine learning et écosystèmes partenaires au coeur des entreprises
Chronique de Pierre-Yves Albrieux, Suse, SUSE
Construire un réseau de partenaires et de talents solides, améliorer la gestion et l’exploitation des données, assurer la sécurité des systèmes, accélérer le développement du machine learning… sont autant d’enjeux capitaux pour 2019. -
Position sérielle et études marketing
Chronique de Romuald Cetkovic, Maisons du Monde
Pourquoi intégrer l’effet de primauté et récence dans vos études et tests est une bonne idée -
La connexion électronique des partenaires, clé de la transformation digitale d’une supply chain
Chronique de Manuel Montalban, OpenText
Une supply chain numérique aide énormément une entreprise dans sa capacité à répondre plus efficacement aux besoins de ses clients et apporte de nombreux avantages pour une gestion optimisée de l’offre et de la demande.
-
Les gagnants de la Nuit du Data Protection Officer 2018 sont...
Plus fédérateur, plus innovant, plus ambitieux, prix spécial... Découvrez tous les lauréats de la Nuit des DPO qui s'est tenue ce mardi.
-
S’affranchir du mainframe, et pourquoi opter pour l’open source
Chronique de Dale Vecchio, Lzlabs
Certaines sociétés et organisations parmi les plus importantes au monde ont pu négliger l’évolution de leurs infrastructures IT, assujetties à des applications mainframe propriétaires. Mais la technologie a changé.
-
Le SD-WAN, un accélérateur de croissance pour les entreprises
Chronique de Pierre Langlois, Silver Peak
Pour une start-up, l’ouverture de bureaux distants est indispensable pour comprendre les spécificités des marchés locaux et garantir un service client optimal. Encore faut-il que les échanges de données et la communication soient facilités. -
Tech for People : comment le cloud fait du bien au Mont Blanc
Devoteamon air
En développant une plateforme destinée à analyser les données environnementales recueillies par les scientifiques de Créa-Mont-Blanc, les experts en cloud de Devoteam, D2SI by Devoteam s'engagent sur la biodiversité et le changement climatique. -
Comment repenser les infrastructures pour optimiser la disponibilité des actifs ?
Chronique de Gary Brooks, Syncron
Les industriels doivent repenser leurs ressources et infrastructures IT pour développer des modèles centrés sur la disponibilité des actifs. L'IA représentera une pièce maîtresse de cette stratégie.
-
Hackers éthiques : les cyber-experts de demain ?
-
5 prérequis indispensables à une démarche de développement de microservices
Chronique de Thomas Ruiz, Neoxia
Le microservice est l'un des buzzwords du moment. Mais quelle est la réalité du marché et sont-ils adaptés à tout type de projet ? Quelles sont les bonnes pratiques à privilégier ? Eléments de réponse. -
Graphes, à vous! La maintenance de l’armée est en marche…
-
Combien coûte la multiplication des alertes aux professionnels de la sécurité ?
Chronique d'Eldad Chai, Imperva
Avec les cyberattaques qui ne cessent de prendre de l'ampleur, les professionnels de la sécurité informatique doivent faire face à un niveau d'alertes en constante augmentation. -
"Air gaps" : sécuriser les systèmes de contrôle industriel en comblant les failles de sécurité
-
GraphPath mise sur blockchain pour démocratiser le knowledge graph
Le service cloud américain de graph s'adosse à la chaîne de blocs pour fluidifier l'échange de connaissances au sein d'une entreprise ou entre sociétés.
-
La cybersécurité désormais pilier fondamental de la culture d’entreprise ?
Chronique de Pierre-Yves Popihn, NTT France
Avec un ensemble de valeurs et de comportements partagés par tous les salariés, la culture d’entreprise représente l’ADN de celle-ci, au point d’en devenir parfois un avantage concurrentiel, grâce à un écosystème qui s’identifie et partage cette culture. -
Revendeurs : les opportunités de la transformation digitale et de la cybersécurité
-
A l'Open CIO Summit, la tentation open source des groupes toujours plus forte
Les DSI du Cac 40 mettent en avant le rôle des logiciels libres pour passer outre les technologies commerciales et propriétaires. Avec des indicateurs de résultats financiers à la clef.
-
Judicaël Phan (Ubisoft) : "Nous sensibilisons au RGPD grâce aux Lapins crétins"
Alors que la Nuit du data protection officer approche, le DPO du géant français des jeux vidéo évoque ses derniers chantiers.
-
Elisabeth Quillatre (Christian Dior Couture) : "Nous avons créé près d'un million de cartes conformes au RGPD en six mois"
Alors que la Nuit du data protection officer approche, le DPO de la maison de haute couture, filiale du groupe LVMH, évoque ses chantiers.
-
La cyber réflexion : quand le monde numérique se reflète dans le monde réel
-
Marion Ledoux (Safran) : "Nous avons publié notre outil de pilotage de la conformité RGPD en open source"
Alors que la Nuit du data protection officer approche, la DPO du géant français de l'aéronautique, de l'espace et de la défense évoque ses chantiers.