Tous les articles Web & Tech
Octobre 2019
-
Déployer des bases de données en cluster grâce aux opérateurs Kubernetes
Chronique d'Eric Delattre, Couchbase
Mais que se passerait-il si nous pouvions simplifier et automatiser un CD complexe afin de gérer des déploiements personnalisés, dynamiques et sensibles au contexte ? L'Operator Framework taillé pour Kubernetes permet d'aller dans ce sens. -
Monitoring open source : le couple Prometheus / Grafana impose sa marque
Avec la montée en puissance du DevOps, une nouvelle génération d'outils de supervision émerge s'adressant aussi bien aux exploitants informatiques qu'aux développeurs et au business.
-
Digital workplace : le secret d’un projet réussi
Chronique de Fabien Maillet, Fujitsu
Dans un monde professionnel tourné vers des objectifs quantitatifs, comment prendre en compte l’ensemble des retombées d’un projet de digital workplace ? Comment moderniser l’environnement de travail numérique, au plus près des besoins métiers ?
-
Adopter des solutions d’analytique avancée pour limiter le blanchiment d’argent
Chronique de Francesco Nazzarri, Experian
Cette année, les pertes mondiales liées au blanchiment d’argent ont été estimées à 1 000 milliards de dollars. Ces fonds dérobés ou illicites sont utilisés pour financer notamment le terrorisme, le trafic de drogue ou d’humains mais également le mode de vie fastueux des criminels. -
Réponse aux incidents : gagnez en efficacité avec l’automatisation
-
8 raisons d'expliquer la vie privée en ligne à vos enfants
Chronique de Kobi Nissan, Mine
Il y a plus de datas collectées sur les jeunes générations que jamais et ces informations pourraient avoir des conséquences dévastatrices dans le futur. -
L'ingénierie des exigences
Chronique d'Imane Bouayad, Sopra Steria Next
Une transformation s’engage dès lors qu’au moins une exigence est formulée. Chronique rédigée en collaboration avec Pascal Silvestre, directeur Sopra Steria Next.
-
10 – Management visuel, Radiateur d’information
Chronique de Jean-Pierre Vickoff, Entreprise-Agile.com
Sans un reporting mural simple, standardisé, visible et compréhensible par tous, pas d’agilité réelle. Utilisant les murs de la War room ou de la SWAT room, le Big Visible Information Radiator agrège en un point toutes les informations de réalisation et indique en temps réel l'état d’avancement, les freins ou obstacles. -
La sécurité est l’affaire de tous
Chronique de Stephan Hadinger, Amazon Web Services
La sécurité n’est plus seulement l’affaire de spécialistes. Les responsables de la sécurité informatiques sont appelés à faire preuve de pédagogie pour développer une culture de la sécurité en phase avec les objectifs de l’entreprise. -
Collaboration : le dilemme entre facilité d’utilisation et sécurité
Chronique de Tim Bandos, Digital Guardian
Avec l’adoption des outils collaboratifs, les employés partagent, sans même s’en rendre compte, de nombreuses informations sensibles. Il s’agit d’une véritable faille de sécurité pour les entreprises. Comment relever ce défi ? -
Cybermenaces internes et externes : tout le monde dans le même bateau
Chronique d'Hicham Bouali, One Identity
Avec l'avènement des cyberattaques, les frontières numériques sont devenues un point de faiblesse aux mêmes titres que les frontières physiques. -
La stratégie d’innovation de Netflix : comment tirer parti de ses données en 3 étapes
Chronique d'Eric Bischoff, Delphix
Les entreprises se doivent de mieux comprendre comment accéder aux volumes massifs de données qu'elles produisent, comment les analyser et les gérer afin de prendre des décisions commerciales plus judicieuses.
-
Quels sont les indicateurs clés de performance du DevOps ?
Combinant les équipes de développement et d'exploitation informatique, la démarche a pour but d'améliorer l'efficacité de l'informatique. Mais comment mesurer sa réussite ?
-
La culture et l’intelligence de la donnée ou le passage du fonctionnel au transversal en entreprise
-
CRM : 5 étapes pour créer un parcours de données efficace et générer de la valeur
Chronique de Don Williams, Validity
Comment concevoir un parcours de données de CRM réussi, depuis l’adhésion et les initiatives de qualité jusqu'à la mesure de celles effectivement mises en œuvre ? Le point. -
Les enceintes vocales séduisent surtout… les moins jeunes
La France compte 3,2 millions d'utilisateurs d'enceintes vocales, d'après un récent baromètre de Médiamétrie. Un tiers d'entre eux ont 50 ans et plus.
-
Comment retrouver confiance dans sa stratégie de cyberdéfense ?
Chronique de Pierre Ardichvili, VMware
Les cyberattaques n’ont jamais autant fait parler d’elles. Devant l’ampleur des menaces et de leurs conséquences financières, les entreprises sont pourtant encore loin d’être réellement prêtes. -
Cybersécurité : quel middleware pour faire l’interface entre la carte à puce et le terminal ?
Chronique de Benjamin De Rose, DriveLock
L’authentification à plusieurs facteurs devient une norme pour protéger les données sensibles. L’utilisation de carte à puce est couramment utilisée dans ce contexte du fait de son efficacité et sa simplicité d’utilisation.
-
Lecko Analytics : une techno française pour monitorer la productivité
Le cabinet français Lecko propose un outil de supervision taillé pour évaluer le niveau de maturité des pratiques collaboratives d'une organisation. Un segment également occupé par Microsoft.
-
Qui est le lauréat du Prix Ivy 2019 du jeune dirigeant tech ?
Anne-Sara Budowniczy a été récompensée par un jury composé de dirigeants de grands groupes IT. A 29 ans, elle est à la tête d'une plateforme digitale de gestion d'événements d'entreprise.
-
Préparer une certification Scrum : les raisons d’une telle motivation ?
Chronique de Gary Mertens, Scrum
Dans ce billet, je vous propose de répondre aux questions les plus fréquemment posées au sujet des certifications Agiles ou plus précisément, les certifications Scrum pour Scrum Masters, Product Owners et Développeurs. -
Ce sont vos clients insatisfaits qui vous disruptent, pas la technologie
-
Adrien Gallou (Forum PHP) : "PHP est un langage déjà adapté au serverless"
Le Forum PHP 2019 se tiendra les 24 et 25 octobre à Paris. En amont, le président de l'Association française des utilisateurs de PHP, qui organise l'événement, a répondu à nos questions.
-
Est-il vraiment possible d’anonymiser les données sensibles ?
Chronique de David Jaidan, Scalian
Certes, le partage des données apporte des avantages évidents à notre société, mais à condition de respecter l’anonymat, qui est un droit personnel et une liberté fondamentale de chaque individu.
-
Classement webperf mobile septembre 2019 : Bing en tête, d'un cheveu
Parmi les sites les plus visités en France sur écran de smartphone, lesquels se distinguent par la rapidité d'affichage de leurs pages en septembre ?
-
Progressive web apps : 10 questions pour comprendre les enjeux clés
-
Thalès, exemplaire sur les bonnes pratiques de sécurité des terminaux
Chronique de Romain Chouquet, Quest
Le 24 septembre dernier, un ingénieur employé de Thalès s’est fait dérober deux ordinateurs, un assistant numérique et un carnet de notes dans sa chambre d’hôtel, alors qu’il était en train de dîner au restaurant de l’hôtel. Une histoire banale si les machines en question n’avaient pas contenu des "données sensibles à des fins militaires".
-
Flexibilité de la couche physique des réseaux IT : le monde du travail 4.0 en a-t-il vraiment besoin ?
Chronique de Thierry Besrest, Rosenberger OSI
Le terme "travail" est en train d'être complètement redéfini dans de nombreux domaines. L'expertise, l'apprentissage tout au long de la vie et, enfin, un degré de flexibilité non négligeable sont des critères qui sont aujourd'hui exigés sur le marché du travail.
-
Données sans frontières : de l’importance de la résidence des informations personnelles
-
Poste de travail digitalisé : conjuguer mobilité et sécurité est aujourd’hui possible grâce à l’Intelligence Artificielle !
Chronique de Bernard Debauche, Systancia
Le règne de la mobilité, rendu possible par de nombreuses innovations technologiques, a contribué à dématérialiser la notion de bureau. Celui-ci n’est plus nécessairement physique et les activités professionnelles peuvent être réalisées à l’extérieur de l’entreprise. -
Zoom, les raisons d'un succès
Valorisé plus de 23 milliards de dollars depuis son IPO, l'éditeur californien connaît une croissance exponentielle en misant sur l'ergonomie de son interface et sa capacité d'innovation.
-
S'attaquer au problème des mots de passe avec FIDO2 et WebAuthn
Chronique de Laurent Nezot, YUBICO
Atteinte à la protection des données, vols de mots de passe, phishing, les attaques se multiplient et il est plus important que jamais pour les entreprises de s'assurer que les comptes de leurs employés sont correctement protégés. Les mots de passe ne sont plus la solution, dès lors que faire ? -
Sécurité et transformation digitale : de la contrainte à l’opportunité
Chronique d'Abdel Kander, ForePaaS
En 2022, 95% des failles de sécurité dans le cloud seront imputables aux clients prédisait Gartner en 2018. Le caractère ouvert du cloud et les évolutions de la cybercriminalité exposent chacun à des menaces mouvantes, rendant obligatoire l’adoption de pratiques de sécurité agiles et proactives.
-
Pourquoi Wannacry terrorise toujours autant les responsables informatiques
Chronique de Dagobert Levy, Tanium
Alors qu’un simple patch Windows suffit à protéger une machine, Wannacry un virus capable de paralyser l’activité complète d’une entreprise, fait toujours trembler les responsables informatiques. Mais pourquoi cette menace est-elle toujours aussi active plus de deux ans après son identification ? Explications. -
Quand Sécurité et Endpoint Management vont de pair
Chronique de Jean-Jacques Lapauw, Matrix42
Depuis plusieurs années, l’environnement professionnel connait de profonds changements. Avec l’arrivée de la nouvelle génération hyperconnectée, le web 2.0 et l'Internet des objets, la connectivité permanente a bouleversé notre rapport à l’informatique. Les systèmes de sécurité traditionnels n'offrent plus une protection adéquate dans un environnement du travail multiforme et en constante évolution. -
Instaurer une culture de la sécurité et de la transparence
Chronique d'Alon Diamant-Cohen, Virtustream
Alors que de nombreuses entreprises déclarent et répètent que "la sécurité est l’affaire de tous", comment peut-on instaurer une culture de confiance pour la sécurité notamment dans le cloud ?
-
Trophées Start-up Martech 2019 : l'appel à candidatures est lancé
Organisés par le Forum du Club des Directeurs marketing et communication de l'IT, les trophées seront remis le 20 novembre à Paris. Le JDN est partenaire de l'opération.
-
Les budgets dédiés à la transformation digitale sont toujours en hausse
Les moyennes et grandes organisations basées en France accélèrent leur virage numérique avec comme priorité le client final. C'est ce que montre le dernier sondage JDN / Club Decision DSI.
-
L’authentification biométrique, essentielle pour l’accès à distance des fournisseurs
Chronique de Ketty Cassamajor, CyberArk
De nombreuses entreprises font appel à des intervenants et fournisseurs externes pour gérer leurs systèmes critiques, afin de se concentrer sur leur cœur de métier stratégique. Cependant, le fait que ces derniers opèrent à distance pose un nouveau défi : s’assurer que les tiers jouissent d’un accès adéquat aux systèmes tout en leur donnant un accès uniquement quand ils en ont besoin.
-
Les géants de la tech ont-ils leur place dans l’open source ?
Chronique de Thomas Di Giacomo, SUSE
Le débat sur l’implication des GAFAM dans l’open source est saisonnier. Mais derrière le fantasme d’une lutte violente entre des deux univers a priori opposés, résident de réelles stratégies loin d’être manichéenne. -
Créer une nouvelle culture de la gestion des services IT
Chronique de Kevin J. Smith, Ivanti
Pour assurer un futur performant à l’ITSM, pour renforcer et dynamiser ses opérations, il faut changer d'approche. Celle-ci doit reposer sur la création d'une nouvelle culture.