Tous les articles Web & Tech
Juillet 2019
-
Switchy.pro, Voxist, OnOff... ces services qui facilitent vos appels professionnels
Chronique de Quentin Dubos, Absys
La communication, qu’elle soit interne ou externe, est un enjeu majeur des entreprises toutes tailles confondues. Celle-ci doit être bien maîtrisée car elle reflète l’entreprise, son état d’esprit, ses valeurs et bien d’autres aspects qui la rendent crédible et professionnelle.
-
Agilité at scale : les recettes de la désillusion ?
Chronique de Guillaume Cardon, Sutter Mills
La difficulté de certains programmes d’agilité at scale, provient d’une forme de naïveté qui consiste à croire que ce mode de fonctionnement cible est pertinent pour tout type de contexte. -
Robotisation et cybersécurité : le nouvel eldorado des pirates ?
Chronique de David Luponis, Mazars
Si la robotisation (ou RPA, Robotic Process Automation), est de plus en plus démystifiée, nombre d’entreprises à avoir investi dans ces technologies ne se sont pas réellement penchées sur les risques qui en découlent que ce soit au niveau du système d’information ou des processus. Cependant, faut-il vraiment craindre la robotisation ? -
07 - Modèle de structuration des exigences
Chronique de Jean-Pierre Vickoff, Entreprise-Agile.com
La description de l’usage des récits utilisateurs, ainsi que les techniques à employer pour les rédiger correctement font l’objet de nombreuses communications. Au-delà de la rédaction - modèle 3C, SMART, INVEST - divers autres critères ou techniques de structuration et d’organisation sont aussi à considérer lors des étapes de leur utilisation en développement. -
Le data center est-il mort et enterré ?
Chronique de Pierre-Yves Albrieux, Suse, SUSE
Depuis quelques années maintenant, les entreprises font le choix d’utiliser leur propre data center pour exécuter leurs applications métiers, créer des réseaux d’utilisateurs et stocker leurs précieuses données.
-
Legaltech : l'égalité face à la data doit être garantie
Chronique de Fabien Girard, Lexbase
La concurrence dans la legaltech doit se faire sur la capacité à rendre la donnée intelligible. Un point de vue partagé par les éditeurs juridiques Dalloz, Lexbase, LexisNexis, Lextens et Wolters Kluwer. -
Réseau mobile, un nouvel eldorado pour le phishing ?
Chronique de Sébastien Gest, Vade Secure
Depuis plusieurs mois et en complément de l’email, le réseau mobile est devenu l’un des nouveaux vecteurs d’attaque choisis par les pirates.
-
L'ère des algorithmes : comment la réponse autonome de l’IA gagne la course contre la montre
Chronique d'Hippolyte Fouque, DARKTRACE
À l’ère des cyberattaques automatisées s'exécutant à la vitesse de la lumière, la simple détection des attaques ne suffit plus. Même lorsque les équipes découvrent un risque très tôt, elles sont dépassées par des codes malveillants capables de chiffrer ou d'exfiltrer des données en moins d'une minute. -
Pourquoi les données doivent-elles être sauvegardées partout où elles se trouvent ?
Chronique de Daniel De Prezzo, Veritas Technologies
Avec l’essor de l’Internet des objets, les données se multiplient au sein des entreprises constituant un réel patrimoine informatif. Pourtant, leur sauvegarde n’est pas un réflexe. Outre les pannes matérielles, les sauvegardes des données représentent l’un des facteurs-clés de la pérennité de l’entreprise.
-
52 secondes… Le temps nécessaire pour pirater le mot de passe d’un employé et entrer dans le réseau de son entreprise !
Chronique de Pascal Le Digol, WatchGuard
Un mot de passe faible utilisé par un employé suffit à rendre toute l’entreprise vulnérable. Malgré des efforts de sensibilisation, les pratiques des employés ne changent pas assez vite, et la gestion des mots de passe demeure le cauchemar des responsables sécurité. -
Des services professionnels pour accélérer la transformation et valoriser l’investissement technologique
Chronique de Laurent Peyronny, Genetec
En France, le conseil et les services IT ont représenté 61% des 56,3 milliards d’euros de revenus générés en 2018 sur le marché en croissance de l’édition logicielle, des services informatiques et du conseil en technologies.
-
L’effet Wi-Fi : en quoi la connectivité aurait transformé les grands classiques littéraires
Chronique d'Anthony Bartolo, Tata Communications
La plupart d’entre nous le tiennent pour acquis, mais le Wi-Fi est rapidement devenu une nécessité de la vie quotidienne. Cette forme de connectivité est aujourd’hui omniprésente sur le lieu de travail, ainsi que dans de nombreux espaces publics, pour le plus grand profit tant des entreprises que des consommateurs. -
Ne jouez plus les victimes face aux ransomwares
Chronique de Daniel De Prezzo, Veritas Technologies
Nombreuses sont les entreprises qui ne bénéficient toujours pas d’une protection adéquate et restent exposées aux ransomwares. Un plan de sauvegarde pourrait être le meilleur moyen pour les entreprises de protéger leurs données face à ces attaques.
-
Vous ne pourrez empêcher la prochaine crise cyber, alors anticipez-la !
Chronique de Michel Van Den Berghe, Orange Cyberdefense
Comment se préparer à l’inattendu ? La crise cyber est un amplificateur de la somme des petites défaillances qui minent les organisations. Face à de tels risques, les dirigeants doivent s’approprier le processus de préparation à une cyberattaque. Ils découvriront à cette occasion les interconnexions qui structurent leur entreprise. -
Secteur public : quand la supervision permet de rendre un meilleur service aux agents et aux usagers
Chronique de Julien Mathis, Centreon
La modernisation du secteur public et la satisfaction de ses usagers sont intimement liées. Un point essentiel et central, au cœur des directives de transformation organisationnelle et numérique de l’État comme en témoignent la plupart des grands plans d’investissements dédiés du service public. -
Les 3 clés pour planifier une stratégie réussie de reprise d’activités après sinistre
Chronique de Lionel Meoni, Rubrik
Face aux attaques et aux incidents informatiques, il est aujourd'hui primordial pour les entreprises d'adopter des stratégies efficaces de reprise d'activité après sinistre. Et si la question de la technique est évidemment importante, d'autres aspects ne doivent pas être négligés. -
La sauvegarde est un élément fondamental de la sécurité face aux risques exceptionnels encourus par les entreprises
Chronique de Stéphane Berthaud, Veeam
L'augmentation du risque cyber pousse la majorité des entreprises à investir dans des équipements de sécurité des systèmes d'informations, qui peuvent parfois faire défaut lors d'une attaque. Et si la solution se trouvait dans la sauvegarde des données ?
-
La 5G arrive dans le secteur de la construction et de l’ingénierie
Chronique de Burcin Kaplanoglu, Oracle Construction and Engineering
L’impact de la future 5G sur l’économie fait déjà le buzz. Dans le secteur de la construction aussi, l’enthousiasme mais aussi les interrogations grandissent. Il parait en effet primordial de comprendre ce qu’est la 5G et ce qu’elle va apporter concrètement au secteur.
-
La sécurité de votre entreprise passe par un meilleur contrôle de la gestion des biens IT (ITAM)
Chronique d'Ian Aitchison, Ivanti
L’annonce de la nouvelle vulnérabilité Windows BlueKeep est une opportunité excellente, quoiqu’assez effrayante, pour les entreprises de s’assurer qu’elles disposent d'informations complètes, précises et actuelles sur tous les biens IT utilisés par leurs collaborateurs et sous-traitants. -
Les applications de messagerie peuvent-elles être sécurisées ?
Chronique de Fred Raynal, Quarkslab
Face aux nombreuses applications de messageries instantanée, il apparaît difficile pour les utilisateurs d’étudier leurs garanties en matière de sécurité. Pourtant, en se posant les bonnes questions, il est possible de s’orienter vers une messagerie respectueuse des données personnelles.
-
L’IA est nécessaire pour moderniser le whitelisting et répondre aux besoins d’agilité des entreprises
Chronique de Benjamin De Rose, DriveLock
Les attaques visant les systèmes informatiques sont un enjeu pour les DSI et les DAF. Une attaque réussie met en péril le bon fonctionnement des infrastructures informatiques, colonne vertébrale de l’appareil productif et commercial de l’entreprise. -
Comment Microsoft Teams a gagné la bataille contre Slack en France
Le taux de pénétration de la messagerie collaborative de Microsoft atteint 33% au sein des PME françaises, loin devant Slack qui ne compte que 8% de parts de marché.
-
06 – Modélisation formelle, méthode et Agilité
Chronique de Jean-Pierre Vickoff, Entreprise-Agile.com
Challenge du mois : Comment - non pas en plusieurs ouvrages - mais en deux pages, transmettre l’historique des principales formes de modélisation classiques, leurs limites, leurs évolutions et leurs « agilisations » relatives - surtout lorsqu’elles tentent d’atteindre le Graal du model « Testable et Exécutable » tel que rêvé depuis 1991 et jusqu’à SAFe. -
Modèles de sécurité : pourquoi miser sur le Zéro Trust ?
-
Protection des données : la relation entreprise-client évolue
Chronique de Lynn Elwood, OpenText
La collecte de données personnelles est essentielle pour offrir aux clients l’expérience sur mesure qu’ils souhaitent et ne choque désormais plus personne dans bien des cas.
-
Transformation numérique : la gouvernance des données et agilité au secours des DSI
Chronique de Pierre Oudot, Dell Boomi
Le rôle du DSI est aujourd’hui en pleine évolution. Pour mener à bien la transformation numérique, qui permettra à son entreprise de gagner en compétitivité et d’améliorer ses services, il doit passer du statut de preneur de commandes à celui d'innovateur. -
Comment le DevSecOps promet de redéfinir l'industrie de la cybersécurité
Chronique de Marc Ogoli-Socin, NTT Ltd. en France
Les méthodes des cybercriminels évoluent et, face à des attaques toujours plus perfectionnées, les équipes de sécurité informatique doivent combler les failles pour tenter de sauver le navire. L’approche classique ne suffit plus et les équipes, surchargées et limitées en ressources ont du mal à garder la tête hors de l’eau.
-
Services sur site : prendre le pas du zero-touch
Chronique d'Amor Bekrar, IFS France
Les avantages du service zero-touch sont évidents : réduction considérable du temps passé sur les processus de back-office, optimisation de l’utilisation de la flotte, amélioration de l’expérience client et de nouvelles perspectives commerciales. -
Reprendre le contrôle du stockage de ses données : un enjeu majeur pour les entreprises
Chronique de Pierre-Yves Albrieux, Suse, SUSE
Les données générées du fait de l’interaction avec les clients, étaient peut-être mineures il y a quelques années, mais ce n’est plus le cas à présent. Tout le monde cherche de nouvelles façons d’interagir avec les consommateurs et de répondre à leurs attentes. -
La sécurité un élément central de la migration vers Windows 10
Chronique de William Culbert, BeyondTrust
L'an dernier, Microsoft a annoncé que 184 millions de PC dans le monde utilisaient Windows 7, sans compter les innombrables systèmes Windows 7 en République populaire de Chine. Or, le 14 janvier 2020 Microsoft cesse la prise en charge de Windows 7, il est temps préparer la migration vers Windows 10.
-
La data : nerf de la guerre de la transformation des entreprises ?
Chronique d'Eric Barroca, Nuxeo
L'information est devenue la pièce maîtresse des projets de transformation digitale. Encore faut-il pouvoir et savoir l’utiliser intelligemment pour en tirer tous les bénéfices. -
Que peut apporter le langage Go dans un contexte ESN/client ?
Chronique de Thomas Raout, Neoxia
Les atouts du Go sont nombreux, même si son influence reste encore relativement faible dans le monde de la programmation en France. Pour les ESN qui s'y intéressent, il représente un véritable levier d'innovation. -
Agilité : que nous relève l’étude de Scrum-league.org ?
Chronique de Gary Mertens, Scrum
Pris dans un sens de plus en plus générique : synonyme de souplesse, rapidité ou encore d’adaptabilité, qu’en est-il vraiment des méthodes Agiles dont les premiers agitateurs étaient des équipes techniques ? -
La biométrie, l’outil miracle pour dire adieu à la fraude ?
-
La signature électronique, un accélérateur de confiance et de transparence pour les entreprises
Chronique de Cédric Mermilliod, Oodrive
Pourquoi passer à la signature électronique ? Parce qu’elle est synonyme de ROI ultra rapide associé à des gains économiques et de productivité conséquente, et ce avec exactement la même valeur légale qu’une signature manuscrite. -
Les enjeux de cybersécurité de la 5G
Chronique de Serge Adda, Wallix group
La 5G représente une avancée essentielle dans la performance d’un réseau mobile. Cette performance se mesure en termes de latence, de bande passante et de densité. La 5G permet de nouveaux usages : télémédecine, véhicules autonomes…
-
Applications d’entreprise : nouvelles perspectives, panorama et enjeux
Chronique d'Amor Bekrar, IFS France
Jumeaux numériques, blockchain, automatisation et intelligence artificielle changeront la perception des entreprises elles-mêmes. Tour d'horizon. -
La conduite du changement, un facteur à double tranchant pour l’IT
Chronique de Pierre-Yves Albrieux, Suse, SUSE
Infrastructure software defined, cloud, automatisation… il ne se passe pas une journée sans que les DSI soient exhortés à entamer une nouvelle transformation. Mais il n’existe pas de solution miracle qui mettrait un terme à ces besoins constants de changement.
-
Les gagnants de La Nuit du Directeur Digital 2019 sont...
Pour la 5ème année consécutive, le JDN a récompensé les acteurs qui accompagnent la transformation numérique des grandes entreprises dans le cadre de La Nuit du Directeur Digital.
-
Lunettes connectées : le futur de la sécurité routière est déjà là !
Chronique de Pascal Boutet, Indépendant
On connaissait déjà les lunettes à réalité augmentée, dont la diffusion est restée confidentielle. Beaucoup plus prometteuses, voici les lunettes connectées. Focus sur l’une d’entre elles, les lunettes au service de la sécurité routière : un accessoire résolument innovant, mais surtout utile ! -
Le chatbot, outil d’optimisation de la gestion documentaire
Chronique de Patrick Séguéla, Synapse Développement
Beaucoup d'entreprises se dotent d’un agent conversationnel comme nouvel outil de gestion de la relation client et collaborateurs. Et si ce nouvel outil était également la clef pour optimiser leur système d’informations et améliorer leur gestion documentaire ?
-
Les inconvénients du progrès technologique
Chronique d'Eric Buret, Sungard Availability Services
Si chaque nouvelle avancée technologique apporte des bénéfices à l'entreprise, elle a l’inconvénient de faire croire que les problèmes disparaissent et que les risques d’interruption d’activité appartiennent au passé. La technologie ne doit pas faire oublier l’immuable nécessité de résilience face au risque.
-
Alexandre Dayon (Salesforce) : "Le CRM est en train d'écraser le marché du progiciel de gestion intégrée"
Le président et chief strategy officer du géant de la gestion de la relation client en mode cloud décrypte le virage amorcé par son groupe vers la data et l'analytics.
-
En 2019, le NVMe devient grand public
Chronique de Gabriel Ferreira, Pure Storage France
Encore peu adoptée par les entreprises, la technologie NVMe, de par ses nombreux avantages en termes de rapidité du stockage, est sur le point de devenir indispensable en 2019 et dans les prochaines années pour s'assurer d'avoir un stockage performant.