Tous les articles Web & Tech
Septembre 2018
-
Traçabilité de l’énergie : les garanties d’origine sont mortes, vive la blockchain !
Chronique de François Régis Déhéry, natGAS France
Appliquée au domaine de l’énergie, la blockchain permet de connaître la provenance de l’électricité et ouvre la voie à de nouveaux business model et à une nouvelle façon de consommer, ce qui rend les citoyens acteurs de la politique énergétique nationale.
-
De l’IoT à l’AIoT : vers une intelligence artificielle des objets
Chronique d'Oliver Schabenberger, SAS
En quelques années, la donnée est devenue le carburant indispensable de notre économie, imposant des transformations rapides et profondes qui impactent les business models, tous secteurs confondus. -
Les robots sont des bourreaux de travail, mais ne sont pas vraiment créatifs !
Chronique de Cédric Hubert, ABBYY
Les technologies intelligentes élargissent le champ des possibles à tous les niveaux de la sphère professionnelle, y compris le travail au bureau. Pourquoi les employés numériques infatigables - les robots logiciels – envahissent-ils le marketing, les ventes, la comptabilité et les ressources humaines ? -
Active Directory ou l’ADN des cyberattaques
Chronique d'Emmanuel Gras, ALSID
Pas ou peu connu, l’infrastructure Active Directory demeure le point névralgique et la porte d’entrée des cyberattaques.
-
Les applications fantômes ouvrent la porte aux vols de données
Chronique de Tim Bandos, Digital Guardian
Les applications clandestines ou fantômes - applications qui n’ont pas été autorisées par l’équipe de sécurité d’une entreprise à s’exécuter sur les machines des employés - sont depuis longtemps un vecteur d’attaque banal pour les saboteurs et les employés cherchant à voler des données. -
Pourquoi les experts en cryptographie se préparent à l’informatique quantique ?
Chronique d'Aline Gouget, Gemalto
L’informatique quantique... Quel que soit votre niveau de connaissance technique, ce terme impressionne beaucoup ! Et dans ce cas particulier, il décrit parfaitement ce dont cette nouvelle technologie est capable.
-
Le cyber-activisme de plus en plus politisé ?
Chronique de Pablo Bustamante, Harmonie Technologie
Depuis la campagne de Donald Trump, le cyber-activisme à des fins politiques semble s’être démocratisé. Des États-Unis à la Russie, en passant par la France et le Maroc, retour sur une pratique de plus en plus répandue. -
Les 5 priorités dans le choix de l'ITSM
Chronique de Kevin J. Smith, Ivanti
Depuis 30 ans que les centres de support et d’ITSM existent, la pratique veut que l’on remplace leurs outils logiciels tous les 5 à 7 ans. -
Big, Smart ou Open : la data nous transforme … mais en quoi ?
Chronique de Gianmaria Perancin, USF (Association des Utilisateurs SAP Francophones)
Si les GAFA s’affirment chaque jour un peu plus comme les nouvelles superpuissances économiques du monde numérique, ces géants drainent dans leur sillage une transformation profonde de toute notre société.
-
La webperf au coeur du développement chez France Info
Le site Internet du groupe public se retrouve souvent dans les sommets du classement mensuel de la webperf. Voici sa recette pour restituer des pages toujours plus rapidement chargées.
-
Siri Shortcuts : la réponse d'Apple à Alexa et Google Assistant
Chronique de Nicolas Benoist, Sézane
Disponible aujourd'hui avec iOS 12, les raccourcis Siri constituent la véritable nouveauté de cette version. En permettant des accès directs aux fonctionnalités courantes des applications, et en se basant sur son IA, Apple ouvre à tous les éditeurs un "store" illimité d'application vocale. Suffisant pour contrer l'essor des assistants vocaux d'Amazon et Google ?
-
La transformation digitale des processus de fabrication dans le rétroviseur
Chronique de Jérémy Jeanjean, IFS France
Intelligence Artificielle, Internet-of-Things ou encore Réalité Augmentée sont autant de technologies que déploient les fabricants pour transformer leurs processus métier. -
E-réputation : bien définir ses objectifs avant de choisir son outil de veille
Chronique de Franck Perrier, Idaos / Digital Academy
Le choix d'un outil de veille n'a rien d'anodin. En amont, il s'agit de définir les objectifs de l'entreprise en matière de veille. Voilà comment les définir.
-
Classement webperf mobile juillet et août 2018 : L'Equipe talonne Wikipedia pour la première place
Parmi les sites mobiles les plus visités en France, lesquels sont les meilleurs en termes de rapidité d'affichage en juillet et août ? Quid dans l'e-commerce, les médias et le voyage ? Réponse avec Fasterize.
-
Sécuriser les signatures électroniques : quelques conseils
Chronique de Philippe Delahaye, CDC Arkhinéo
L'usage de la signature électronique continue de se développer très fortement et ce, aussi bien en B2B qu'en B2C, et dans tous les secteurs d'activités (banque, assurance, immobilier...). -
Comment accélérer la transformation numérique des directions financières
Chronique de Laurence Yvon, CCH Tagetik France
71% ! Près des trois quart des comptables utilisent encore les tableurs pour clôturer leur fin de mois, période la plus sensible qui s’inscrit souvent dans des contraintes de temps qui augmentent, dès lors, les risques d’erreurs.
-
Apple : le nouvel iPhone est de moins en moins attendu
-
Les voicebots, l’avenir des chatbots ?
Chronique de Patrick Séguéla, Synapse Développement
On ne présente plus les chatbots, ces assistants virtuels avec lesquels on peut discuter en langage naturel et qui résolvent nos soucis techniques, nous parlent de la météo ou proposent de nous aider à commander nos billets de train. -
Sans alliés, vous perdrez la bataille de la cybersécurité
Chronique de Michel Van Den Berghe, Orange Cyberdefense
Les pirates choisissent leur cible, leur mode opératoire et le calendrier qui les arrange pour passer à l’action. Faute de disposer de toutes les compétences utiles en permanence, les entreprises doivent concevoir des stratégies d’alliance pour assurer leur cybersécurité. -
L’identifiant unique, solution au casse-tête des mots de passe… en entreprise ?
Chronique de Manuel Montalban, OpenText
Le marché de la gestion des identités et des accès, Identity and Access Management (IAM), devrait dépasser les 24 milliards de dollars d’ici 2020 selon Grand View Research.
-
Cybersécurité : des chatbots bientôt détournés contre votre réseau et vos utilisateurs
-
10 idées recues sur la Web Performance
Chronique de David Marroncle, Quadran
Google a sorti en juillet 2018 la "Google Speed Update", le moteur de recherche mobile de Google prend désormais en compte les performances de vitesse d'une page web comme critère de pertinence dans son algorithme. -
Les ESN : opérateurs de services numériques face au chambardement du cloud
-
Un catalogue de services IT performant en 5 étapes
Chronique de Kevin J. Smith, Ivanti
Les technologies et les pratiques en matière d’ITSM (gestion des services IT) évoluent. Il est donc essentiel de savoir quels investissements ont le plus d’impact sur votre informatique et votre entreprise. L’un d’entre eux est la mise en œuvre d’un catalogue de services. -
Comprendre la gestion du cycle de vie des données avec le Data Lifecycle Management
Chronique de Stéphane Chantalou, BMC
A l’instar de nombreux concepts dans l’information, la gestion du cycle de vie de données ou Data Lifecycle Management (DLM), revêt aujourd’hui une importance particulière pour les utilisateurs en entreprise. -
Intelligence artificielle : le nouveau super-pourvoir des médecins-chercheurs
Chronique de Serge Palaric, NVIDIA
Le cancer est une maladie très répandue (3 millions de personnes en France souffrent ou ont souffert d'un cancer) et critique (c'est la première cause de décès avec 149 000 décès) mais qui donne lieu à des innovations considérables.
-
Norme 802.11ax : une carte à jouer pour les directeurs techniques
Chronique de Vincent Larue, Ruckus Networks
À l’instar des entreprises qu’il accompagne, le marché du sans-fil est en pleine transformation, façonné par la demande croissante et l’arrivée des technologies modernes dans les lieux de travail, les espaces commerciaux et même l’éducation. -
Protéger ses actifs clés grâce à l’émergence du deep leaning et de la cybersécurité pour serveurs
Chronique de Michel Lanaspèze, Sophos
Les serveurs sont souvent des actifs clés au sein du parc informatique d’une entreprise. Ils contiennent généralement des données plus sensibles. -
Pourquoi les certifications informatiques sont essentielles pour les développeurs