Tous les articles Web & Tech
Juin 2019
-
Le financement, un avantage concurrentiel
Chronique de Mark Schwartz, Amazon Web Services
Le temps où les directeurs administratifs et financiers se concentraient uniquement sur la maîtrise des coûts et les reportings financiers est révolu. Dans un monde digital, le DAF est devenu une figure incontournable en matière d'avantage concurrentiel, de stratégie et d'innovation.
-
Comment les opérateurs vont lancer de vrais-faux services de "type 5G" pour préserver leurs investissements dans la 4G
Chronique d'Arnaud Lemaire, F5
Avec la 5G en ligne de mire, les fournisseurs de services et les opérateurs de télécommunications vivent une période charnière. Mais comme toute période de transition technologique, celle-ci apporte son lot de difficultés et, probablement, d’acteurs qui ne parviendront pas à accompagner ce changement. C’est d’autant plus vrai que les investissements dans les nouvelles infrastructures 5G peuvent être lourds.
-
Ce que les entreprises peuvent attendre de la gestion des services IT
Chronique de Kevin J. Smith, Ivanti
La vérité, c'est que l'ITSM est un moteur indispensable à l'entreprise : sa réussite dépend beaucoup de la performance de sa gestion des services IT. -
L’évolution de la souris d’ordinateur
-
Classement webperf mobile mai 2019 : Youtube passe en accéléré
Parmi les sites les plus visités en France sur écran de smartphone, lesquels se distinguent pour la rapidité d'affichage de leurs pages en mai ? Quid dans l'e-commerce, les médias et le voyage ? Réponse avec Fasterize.
-
Franchir le fossé culturel en adoptant le DevSecOps
-
Faut-il saluer l’avènement de la 5G ?
Chronique d'Hugo Hache, Fabernovel
La 5G est-elle l’avenir des télécoms ? Sans aucun doute oui, tout comme elle le sera pour l’IoT et d’autres usages encore à inventer. Le sera-t-elle pour les individus ? Rien n’est moins sûr, en particulier pour ceux des territoires ruraux. Renforcement de la fracture numérique, déconnexion de fait, la 5G questionne la consommation des ressources, certainement au-delà des besoins quotidiens. -
Comment la valeur des données modifie les modèles économiques des entreprises ?
Chronique de Jean-Pierre Boushira, Veritas Technologies
Si la plupart des entreprises ont intégré un modèle cloud, certaines risquent de revoir leur stratégie en combinant plusieurs plateformes cloud. Une démarche plus connue sous l’appellation « stratégie multi-cloud ». -
Anatomie des malwares modernes : pourquoi un éditeur d’antivirus doit aujourd’hui savoir tout faire
Chronique de Boris Sharov, Doctor Web
Si l’image historique du virus fait encore partie de l’imaginaire des utilisateurs de PC, la réalité est aujourd’hui bien plus complexe. Les malwares actuels dépassent largement le cadre étroit d’un simple programme isolé qui s’exécute sur un ordinateur.
-
L'e-commerce et l'IA, futur mariage du siècle
Déjà reine de la donnée, la vente en ligne bénéficie du machine learning à tous les étages : hyperpersonnalisation, performance commerciale, optimisation des campagnes, du support client...
-
Vos données analytics sont erronées, comment les contrôler ?
Chronique de Xavier Kockelbergh, NETVIGIE
La data, encore et toujours la data. Pourtant, derrière cette tendance se cache une triste réalité : vous exploitez des données erronées. Le savoir est une chose, les corriger en est une autre. Plan de marquage, gestion des tags ... Comment retrouver confiance en vos données Analytics, et pas que ! -
4 arnaques informatiques méconnues, dont, nous, particuliers, devrions nous méfier !
Chronique de Sébastien Gest, Vade Secure
L’actualité cybersécurité de ces derniers mois a été riche. Avec le piratage de sociétés importantes, telles qu’Altran, le présumé vol du code source de plusieurs grands éditeurs antivirus ou encore la faille de sécurité du logiciel Whatsapp : 2019 est loin d’être de tout repos pour les particuliers et les entreprises.
-
Virginie Dominguez (Orange France) : "Le portail Orange.fr est passé d'une architecture statique à une architecture dynamique et personnalisée"
À l'approche de la Nuit du Directeur Digital, la CDO du leader mondial des solutions de câblage et de connectivité avancées revient pour le JDN sur un projet majeur qu'elle a conduit en 2018.
-
L’automatisation au service de la sécurité dans le cloud
Chronique de Stephan Hadinger, Amazon Web Services
L'automatisation est un moteur d'efficacité au sein des entreprises modernes. Notamment dans le secteur de la cybersécurité. En effet, les opérations de sécurité quotidiennes reposent sur le tri de grands volumes de données afin de faciliter la prise de décision, qui doit souvent se faire rapidement. -
La supervision réseau du futur ne se souciera plus des infrastructures et résidera dans l’"observabilité"
Chronique de Claire Kago, Paessler
Les opérateurs IT se doivent d’intégrer à leurs services une supervision réseau fonctionnelle et efficace. Avec la progression des innovations technologiques à un rythme rapide et les défis complexes et exigeants qu’elles engendrent, ils doivent faire preuve d’agilité et d’adaptation.
-
Les 12 caractéristiques qui composent l’ADN des meilleurs professionnels IT
Chronique d'Erwan Paccard, AppDynamics
Afin de permettre aux entreprises de rester compétitives, leurs équipes informatiques devraient compter au moins 45% d’agents de transformation d’ici 5 ans. Explication.
-
Le futur se fera-t-il sans Excel ?
Chronique de Frédéric Portal, Workday
Avec l'avènement du cloud, les maux de tête liés aux feuilles de calcul déconnectées, aux erreurs dues à la saisie manuelle des données et à l'importation limitée des données doivent désormais faire partie du passé. -
Les 12 critères faisant le succès d'un logiciel moderne
-
Que vous soyez prêt ou pas, le Bluetooth arrive...
Chronique de Paul Daniel, Vaisala
J'ai toujours aimé le Bluetooth pour un usage personnel. Ceci n'a rien d'étonnant puisque cette technologie a d'abord été conçue comme un outil pour réseau personnel (ou Personal Area Network, PAN). En outre, en tant qu'écrivain, je suis un amoureux des mots et derrière ce terme "Bluetooth" se cache une belle histoire. Il provient du nom du roi viking Harald Bluetooth. -
La révolution des micro-services au profit du collaborateur
Chronique de Denis Hucafol, Unit4
Il n’y a pas de doute que le cloud a changé l’informatique. Son agilité et sa haute disponibilité ont notamment conduit à la montée en puissance des architectures basées sur les micro-services.
-
Quels outils utiliser pour développer un skill Alexa ?
Amazon revendique quelque 80 000 applications vocales qui viennent enrichir les interactions de son assistant vocal. Aux côtés d'un SDK maison, existe une offre complémentaire pour créer ces logiciels.
-
La négociation avec les éditeurs de logiciels : une étape déterminante dans la transformation digitale
Chronique d'Hervé Ferrouillat, ISG
La première étape pour les entreprises qui souhaitent s’engager dans une transformation digitale est de remettre en cause les applications qu’elles utilisent et la manière dont elles les consomment. Cela implique de se confronter aux éditeurs et de s’asseoir avec eux à la table des négociations. -
1-10-60 : nouvelle règle de trois de la cybersécurité
Chronique de Joël Mollo, CrowdStrike
Ces temps-ci, les cyberattaques font régulièrement les gros titres de la presse. Les exploitants d’infrastructures critiques et les pouvoirs publics sont ciblés de façon croissante par des cyberattaques toujours plus sophistiquées. -
Le RGPD, un créateur de sécurité pour les données personnelles
Chronique d'Isabelle Querné, societe agile gap conseil
Avec le développement du tout digital, les violations de données personnelles sont légions et pourrissent la confiance des clients vis à vis de leurs marques. La mise en oeuvre du RGPD et de ses obligations en matière de protection est un véritable gage de sécurisation.
-
Révolution numérique : dématérialiser devient un impératif !
Chronique de Pierre Patuel, DPii Télécom et services
Au-delà des aspects législatifs, qui pourraient inciter les entreprises à sauter le pas, la dématérialisation est aujourd’hui incontournable car elle permet en plus d’une gestion de documents plus fluide et sécurisée, des gains de temps et d’argent non-négligeables, notamment dans une démarche RSE. -
Et si l'avenir appartenait au low-tech ?
Chronique de Sébastien Arnold, Cuiseur solaire.com
L'intelligence artificielle, la 5G et la colonisation de Mars font le buzz. Mais le low-tech suscite également un vrai engouement sur les réseaux sociaux. Sur Youtube, le four solaire, la bicymachine ou le rocket stove reçoivent de nombreux likes. -
Machine learning : ou le futur de la cybersécurité en entreprise
Chronique de Louis Vieille-Cessay, Micro Focus
Les cybermenaces n’ont jamais été aussi nombreuses et dangereuses qu’aujourd’hui et bien qu’il ait fallu du temps, la plupart des dirigeants ont désormais compris l’importance de la cybersécurité et mettent en place des mesures pour protéger leur entreprise. -
Donnée et analytique : quels rôles dans la transformation digitale ?
Chronique de Dean Stoecker, Alteryx
Aujourd’hui, pour optimiser et accélérer leur transformation digitale, les entreprises recherchent principalement des profils capables d’exploiter et d’analyser les données qu’elles possèdent.
-
Jean-Denis Mariani (Guerlain) : "Olfaplay est la première plateforme communautaire des amoureux du parfum"
À l'approche de la Nuit du Directeur Digital, le CDO de Guerlain revient pour le JDN sur un projet majeur qu'il a conduit en 2018 dans le cadre de son programme d'accélération digitale.
-
lesBigBoss organise sa journée DSI / CTO le 26 juin
-
Identités numériques : comment reprendre le contrôle ?
Chronique de Nicolas Petroussenko, Okta
Nos vies sont devenues presque entièrement dépendantes du numérique, comme en atteste la multiplication de nos identités sur Internet. Plus nous interagissons en ligne, plus nous exposons ces identités aux piratages. -
L’intelligence artificielle est-elle réellement au service de notre cyber-sécurité ?
Chronique de Christophe Corne, SYSTANCIA
Lorsque que l’on analyse notre avenir, la grille de lecture éthique repose sur le triptyque suivant : justice sociale, liberté et responsabilité. Avec cette boussole, l’intelligence artificielle nous permettrait-elle de retrouver le chemin depuis longtemps perdu de la confiance dans le domaine de la cyber-sécurité ? -
Cybersécurité : quelles compétences indispensables pour les équipes en 2025 ?
Chronique de Karl Buffin, Skybox Security
Les environnements IT des entreprises deviennent de plus en plus complexes et fragmentés, passant de petits réseaux sur site, dotés de quelques pare-feux, à une masse de réseaux hybrides mélangeant systèmes à grande échelle, multi-cloud, appareils IoT et systèmes industriels.
-
L’entreprise sans bureaux, de l’utopie à la réalité
Chronique de Frederic Plais, Platform.sh
Aujourd’hui, certains sont encore étonnés, voire choqués, par notre organisation qu’ils assimilent à une sorte de communauté hippie digitale. Rien n’est plus faux.
-
Etat des lieux du RGPD un an après: comment rester en conformité ?
Chronique de Christophe Lambert, Cohesity
Comparé au bug de l'an 2000 et l'objet de nombreuses études, le RGPD a-t-il réellement changé et influencé la protection de la vie privée des citoyens ?
-
De l’administrateur réseaux à l’ingénieur DevOps : quelle évolution pour le métier de cloud architecte ?
Chronique de Serge Froidevaux, New Relic
Pour mener avec succès la convergence entre développement, tests et exploitation, les entreprises ont besoin de trouver des personnes dont les compétences sont à la fois techniques, mais aussi relationnelles. -
Et si des logiciels faisaient le ménage à votre place ?
Chronique de Timo Stubel, Parallels
Devenez la référence du rangement informatique !
-
Comment l’Etat euthanasie la Certification sur l’hébergement des données de santé ?
Chronique de Sana Bakfalouni, Akant
Passée relativement inaperçue, l’annonce faite par l’agence de santé de l’état, l’ASIP, sur la probable mise à l’écart de l’activité d’infogérance du périmètre de certification HDS fragilise la dynamique de sécurité numérique en cours de mise en place dans le secteur. -
5 étapes pour se préparer à une violation de données personnelles
Chronique de Nadya Hidri, RISK&Me empowered by Harmonie Technologie
Les PME, ces oubliées de la cybersécurité... A l'heure où le risque cyber occupe la première place des risques émergeant, la prévention doit devenir un fer de lance, notamment à destination des PME et ETI. Un an après, le RGPD est toujours un sujet d'actualité pour ces petites structures et peut faire peur. -
Nouveau taggage Floodlight de Google : une révolution dans la compréhension du parcours client
Chronique de Stéphanie Danesi, Indépendante
En intégrant plusieurs services tels que Display & Video 360, Search Ads 360, Analytics 360 ou encore Data Studio à sa Google Marketing Platform, le moteur de recherche avait pour objectif d’offrir une puissante solution de planification de campagnes omnicanales. -
Le design, maillon manquant de la sécurité numérique