Tous les articles Web & Tech
Septembre 2019
-
Self Sovereign Identity : et si la sécurité était enfin user-centric ?
Chronique de Karim Bouami, Devoteam
La gestion de l’identité des utilisateurs dépasse largement le champ de la sécurité et vient s’inscrire dans celui de l’expérience UX. En 2019, les initiatives en matière de Self Sovereign Identity - SSI posent les bases d’une nouvelle approche, à la croisée des chemins entre cybersécurité, protection des données personnelles, résilience et contrôle des accès. -
Cybersécurité : mesurer le ROI un défi de taille !
Chronique de Tim Bandos, Digital Guardian
Les programmes de sécurité ne générant pas d’augmentation des revenus, les modèles de ROI traditionnels ne s’appliquent pas. Comment alors mesurer leur intérêt ?
-
La Réalité Augmentée - en attente d'une disruption à grande échelle
Chronique de Thapas Thomas Joseph, Dreambridge BV
Avec une expansion au delà du cadre des applications mobiles, la réalité augmentée est devenue une solution pertinente à haut potentiel pour les entreprises qui travaillent pour concevoir les expériences et les applications de demain.
-
Face à Zendesk, le challenger Kustomer mise sur un CRM unifié
Avec sa richesse fonctionnelle, Zendesk fait figure de leader des plateformes de service client en mode SaaS. Autre éditeur américain, Kustomer entend lui contester le leadership de l'innovation.
-
Le SOC comme élément de réponse aux exigences de sécurité du RGPD et de la directive NIS
Chronique de Florence Bonnet, TNP CONSULTANTS
Toutes les organisations, quelle que soit leur taille, sont confrontées à des enjeux de cybersécurité : résilience, protection de l’information, conformité… Les menaces évoluent constamment et de plus en plus rapidement, alors même que la complexité des systèmes d’informations ne cesse d’augmenter. -
Pourquoi Retadup n'était pas un ransomware
Chronique de Christophe Lambert, Cohesity
Il y a deux semaines, la police française, avec l'aide d'Avast, a éradiqué Retadup, un ver qui avait infecté 850 000 machines avec un malware de cryptojacking. La quantité exceptionnelle d'ordinateurs victimes de cette attaque la rend comparable à Wannacry. Et si l'auteur avait décidé de diffuser un ransomware ?
-
Le stockage secondaire se met au Software Defined
Chronique de Christopher Geraud, Quest Software
L'introduction de technologies pour surveiller, produire des rapports, analyser, gérer et optimiser de plus en plus le matériel des datacenters libère les organisations des tâches de maintenance chronophages. -
Le numérique a enfanté une nouvelle génération de prétendants au pouvoir
Chronique de Bertrand Jouvenot, Bertrand Jouvenot
Les candidats au pouvoir ont traditionnellement emprunté des chemins tout tracés pour accéder aux fonctions suprêmes. Avec le digital, une nouvelle génération d’entreprises surpuissantes a émergé, avec à leurs têtes de nouveaux candidats au pouvoir, nullement préparés et les premiers surpris. -
Entreprises : pourquoi faire le choix d’une stratégie ERP hybride ?
-
Le botnet et les phases de son cycle de vie
Chronique de Jean Langlois-Berthelot, SciencesPo
Il n’est pas rare de trouver dans la presse spécialisée des références aux botnets. Souvent le caractère fantasmagorique prend le dessus sur les enjeux précis de ces virus. Nous synthétisons ici les éléments précis permettant d’appréhender ce que sont les botnets pour des non-spécialistes -
Quatre étapes pour bâtir une organisation performante basée sur les données
Chronique d'Edouard Beaucourt, Snowflake
Pour tirer le meilleur parti des données, tous les collaborateurs doivent être en mesure de les analyser et émettre des conclusions.
-
La dextérité digitale est essentielle à la réussite du secteur du transport et de la logistique
Chronique de Virgile Bourdelin, Zebra Technologies
Une concurrence agressive et l’essor de marques présentes exclusivement en ligne ont poussé le secteur du retail à adopter de nouveaux modèles de livraison et de retour produits. -
5 idées reçues qui feraient échouer votre transformation DevOps
Chronique de Julien Dumazer, Econocom
Contrairement à d’autres démarches de transformation, DevOps n’est pas un référentiel de bonnes pratiques. C’est un principe opérationnel qui invite chaque organisation à repenser son cycle de vie applicatif au regard de ses objectifs stratégiques.
-
La reconnaissance faciale : entre hypersécurité et hyper intrusion
Chronique de Julie Jacob, Jacob Avocats
La reconnaissance faciale : Quésako ? C'est une technologie permettant d’authentifier et/ou d’identifier une personne à partir des traits de son visage. Elle s’appuie sur les principes de l’Intelligence Artificielle et plus précisément du "machine learning".
-
Pourquoi adopter une solution digital asset management transforme son business
Chronique d'Eric Barroca, Nuxeo
Aujourd’hui 63% des organisations ne sont pas équipées d’une application de DAM. Le point sur 4 raisons d’adopter ce type de solution pour ceux qui auraient encore des doutes. -
Classement webperf mobile été 2019 : Le Monde en tête du classement médias
Parmi les sites les plus visités en France sur écran de smartphone, lesquels se distinguent par la rapidité d'affichage de leurs pages ? Quid dans l'e-commerce, les médias et le voyage ? Réponse pour le mois de septembre avec Fasterize.
-
Le Club Decision DSI fait sa rentrée le 25 septembre
A travers ses rencontres de l'innovation technologique, le club donnera le coup d'envoi d'une consultation auprès de ses membres visant à définir ses thématiques de travail pour 2020.
-
Technologies décentralisées : l’Afrique a soif de mobilité
Chronique d'Henry Simon, Indé
Continent d’une vitalité à toute épreuve malgré les difficultés, Eldorado d’une nouvelle génération d’entrepreneurs boostés par la révolution digitale, l’Afrique adopte aujourd’hui avec ferveur des technologies propices à la mobilité sous toutes ses formes.
-
La plateforme low-code : pour une meilleure optimisation du fonctionnement d’une entreprise
Chronique de Xavier Grimaud, APPIAN
L’idée du low-code est de permettre à des employés au profil non technique de réaliser rapidement des applications métiers sans avoir à utiliser du code informatique ou bien très peu. -
Lutter efficacement contre les ransomwares
-
KPIs Webperf : ne les choisissez pas au hasard
Chronique de Xavier Kockelbergh, NETVIGIE
Lorsqu’un internaute saisit et valide une URL ou clique sur un lien, il déclenche sur la page une multitude d’actions, toutes mesurables grâce à des indicateurs. Ces mesures sont une mine d’or pour les équipes digitales en charge de la webperf et de l’amélioration des sites web qui les connaissent et savent à quoi elles servent !
-
Le "147", le nouveau vaisseau amiral francilien de Capgemini en images
Plus de 4000 personnes occuperont les lieux d'ici fin 2019. Basé en bordure de Seine à Issy-les-Moulineaux, le site offre un environnement de travail totalement repensé.
-
Des processus de gouvernance des données efficaces pour une plus forte valeur métier
Chronique de Pierre-Louis Lussan, Netwrix
Les DSI sont confrontés à un défi commun : la définition d’un programme de gouvernance de l’information qui permette aux organisations de passer à l’ère des données, tout en maintenant la sécurité IT et en assurant la conformité lors de sa mise en œuvre.
-
Cal Henderson (CTO de Slack) : "Nous proposons désormais un stockage local en Allemagne, la France suivra"
Du cloud à l'IA en passant par le big data, le CTO de la messagerie collaborative lève le voile sur sa stratégie et détaille sa nouvelle politique de data residency.
-
L'Open CIO Summit : le think tank de l'open source fête ses 10 ans
L'événement organisé le 11 décembre à Paris dressera un bilan du mouvement open source. Témoigneront plusieurs DSI du Cac 40 aux côtés des présidents du Cigref et du Crip. Une étude sur le futur de l'open source sera dévoilée.
-
Data Wars : les empires contre-attaquent
Chronique de Monika Saha, Delphix
Les plus grandes et plus anciennes entreprises ont été dépassées par une nouvelle vague de disrupteurs. Dans le même temps, les technologies comme le cloud ou l’IA leur ont permis d’exploiter les données dont elles disposaient pour entrer en compétition avec les start-up. -
Secteur public : 5 conseils pour mettre en place une stratégie de données efficace
-
Weglot automatise l'internationalisation des sites web
-
SD-WAN : préparez le terrain pour la 5G
-
Propriété intellectuelle : enfin une réponse technologique pour compléter l’arsenal juridique
Chronique d'Eric Houdet, Quarkslab
Dans un contexte de menace accrue lié aux cyberattaques, les entreprises sous-estiment les risques potentiels et peinent à investir dans une protection adaptée. Pour protéger la propriété intellectuelle, les solutions juridiques ne peuvent être envisagées sans une technologie performante. -
Demain, la réputation des entreprises sera avant tout technologique
Chronique de Jean-Marc Puel, LeadBlock Partners
Les hackers d’aujourd’hui n’hésitent plus à s’attaquer directement aux communications des entreprises pour impacter par la même occasion leurs cours de bourse et leurs réputations.
-
Cybersécurité et Intelligence artificielle : quel futur ?
Chronique de Patrice Puichaud, Sentinelone
Difficile de prévoir ce qui se passera dans dix ans. En 2009, lorsque l’iPhone 3GS dominait le tout nouveau marché des smartphones et que Google Maps s’apprêtait à transformer notre façon de nous déplacer, nous n’aurions jamais imaginé l’avenir qui est aujourd’hui le nôtre.
-
Les outils qui se sont imposés dans la chaîne du DevOps
Du pilotage des versions applicatives au monitoring en passant par le déploiement continu, tour d'horizon de quelques solutions, toutes open source, pour gérer la chaîne du DevOps.
-
Voir petit c’est automatiser une tâche, voir grand c’est automatiser tous vos processus
Chronique de Jérôme Marc, Kofax
Même pendant la transformation numérique, la plupart des entreprises négligent des occasions de réorganiser entièrement leurs activités. Comme le montrent les recherches de l'AIIM, l'automatisation de bout en bout est l'exception et non pas la règle. -
5 outils de veille stratégique professionnels
Chronique d'Antoine Bigano, Ynov
Avec les enjeux grandissants de l’e-réputation pour l’ensemble des marques et entreprises, il est devenu capital de mettre en place des solutions de veille. Stratégique, sectorielle ou concurrentielle, la veille s’est érigée comme le pilier d’une stratégie d’entreprise. -
2040 : une cyberattaque massive plonge l’Europe dans une panne mondiale de la toile !
Chronique de Marie Jean-François, NetApp
Si la probabilité d’un crash d’internet est infime, elle reste toutefois un scénario envisageable à l’heure où nous comptons de plus en plus sur le numérique. Imaginez les conséquences...
-
Apporter Internet depuis les étoiles, le nouveau pari d'Elon Musk et Jeff Bezos
Grâce à la baisse des coûts de lancement et la miniaturisation des appareils, plusieurs entreprises font renaître la perspective d'un Internet par satellite.
-
Pourquoi la sécurité de l’open source continue de faire débat ?
-
09 – Backlogs spécialisés et structuration applicative
Chronique de Jean-Pierre Vickoff, Entreprise-Agile.com
Un backlog unique ne permet pas de spécifier opérationnellement les préoccupations fonctionnelles, technologiques, organisationnelles, et encore moins stratégiques. Dans un mode devenu Volatile Incertain Complexe Ambigu, les backlogs se spécialisent puis deviennent reconfigurables et extensibles.
-
Et si Darwin avait eu accès à la réalité virtuelle ?
Chronique de Roosmarijn Cornelissen, Oracle
Au-delà du gaming, si l’on envisage cette technologie plus largement, il est possible d’imaginer un monde où la création d’un œuf ou la cuisson d’une viande seront réalisables grâce à la réalité virtuelle. -
Numériser l’obscurité : les cyberattaques contre des réseaux électriques menacent la modernité elle-même
Chronique d'Emmanuel Meriot, Darktrace
Tandis que les conflits mondiaux migrent vers le domaine numérique, les cybercriminels d’état ciblent de plus en plus les réseaux énergétiques pour provoquer des pannes paralysant les régions touchées. -
Automatisation systématique du testing : réalité ou illusion ?
Chronique de Vincent Tréguier, Niji
L’explosion, pour le moins concurrentielle, des usages numériques met aujourd’hui les marques et enseignes face à un impératif de taille : des exigences consommateurs chaque jour plus fortes et la nécessité d’y répondre par le développement de solutions rapides et efficaces. -
Le product design, l’incontournable de la transformation numérique
Chronique de Franck Liso, Responsable VMware Pivotal Labs France
Mettre l’utilisateur au cœur de sa stratégie digitale est une étape essentielle à la transformation digitale. Le but ? Développer un produit simple et accessible à tous. Pour de nombreuses entreprises, cela passe d’abord par le design.