Les entreprises multi-sites sont toutes soumises aux mêmes contraintes : elles doivent s’assurer que chacun de leurs bureaux bénéficie des performances réseau nécessaires pour utiliser efficacement la voix sur IP, la vidéo et les appli ...
Archivage électronique : choisir les bonnes orientations
L’évolution continue des échanges électroniques amène les entreprises et les organisations à développer de nouveaux usages et à faire évoluer leurs différents processus de gestion.
IAM – Gestion des identités et des accès : quelles nouvelles tendances ?
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...
Gestion du back-office : deux axes de compétitivité pour les entreprises
La recherche constante d’amélioration de la productivité et du traitement des opérations est une réalité concrète pour les entreprises de toutes tailles. Dans ce contexte, les professionnels investissent chaque année des sommes importa ...
Monétisation de l’IoT : 5 conseils pour profiter de nouvelles opportunités
À l'heure où les fabricants abandonnent les modèles économiques traditionnels axés sur la vente d'équipements au profit de modèles contemporains basés sur des logiciels, données et services, il apparaît clairement que l'IoT transforme ...
Écosystème et économie des vulnérabilités
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeur ...
Entreprise analytique : une alliance entre les métiers et l’Intelligence Artificielle
Les solutions du marché basées sur de l'IA vont apporter immédiatement à l'entreprise des gains de productivité. Cependant, c'est en s'appuyant sur les métiers que les entreprises pourront tirer le maximum de cette technologie et préte ...
Devops : pourquoi c’est un sujet clé pour les DSI
Incontestablement le Devops occupe une place à part dans le monde l’IT. Ni un manifeste, ni une méthodologie, le Devops est plutôt une mouvance culturelle. L’un de ses grands promoteurs le qualifie notamment de voyage et non d’une dest ...
Vulnérabilités logicielles : bonnes pratiques pour les identifier et les corriger
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.
L’avenir appartient au cloud hybride, sans compromis possible
Le clivage entre le cloud public et le cloud privé oblige aujourd'hui les organisations à faire des compromis. Ce n’est pas sans conséquence ; l'infrastructure est au cœur de chaque entreprise et doit pouvoir répondre aux exigences pro ...
Stockage – tendances 2019 : où allons-nous mettre toutes ces données ?
Grâce aux ingénieurs et aux programmeurs, les disques deviennent de plus en plus volumineux et leur intégration dans des systèmes de stockage efficaces devient plus simple. Pris ensemble, nous pouvons voir que les défis auxquels nous s ...
Travail à distance : quels moyens pour limiter les risques de fuite de données ?
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
Cloud : 2019 sera placée sous le signe de la restructuration
De restructurations internes en rachats d’entreprises, le marché du cloud entamera sa métamorphose pour revêtir une forme légèrement différente en 2019.
Hackers éthiques : les cyber-experts de demain ?
On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente.
Sécurité des réseaux Wi-Fi : un défi multiforme
Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.
L’automatisation séduit de plus en plus les DSI
La question de savoir qui dirige le département informatique est dépassée. Certes, chaque DSI a son capitaine en la personne du CIO, mais la question ne se pose plus vraiment en ces termes.
Le SD-WAN sans optimisation WAN, c’est comme une raclette sans fromage
L’optimisation des applications et du trafic de données fait partie intégrante du WAN depuis sa création.
David Buhan, Advens : » l’IA nous permet de détecter des comportements à risque ou des situations anormales »
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Utilisation de l'IA dans une solution de sécurité, Advens propose un SOC as a Service. 3 questions à David Duhan, son CEO.
Cloud : 6 conseils pour protéger son infrastructure du cryptojacking
Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking » et une étude récente de Redlock Cloud Security Intelligence a démontré que 25% des entreprises souffraient à leur insu ...
MFA : trouver le juste équilibre entre sécurité et autonomie
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode ...
Mutation des métiers de l’IT : l’Humain au cœur de la transformation digitale
Dans un contexte de transformation digitale, les nouvelles technologies sont de véritables catalyseurs à l’innovation et au changement des pratiques permettant la mise en œuvre agile de Services IT.
Réussir sa digital factory agile : un levier de croissance
C’est surprenant, mais... les architectes en SI manquent d’outils logiciels agiles On ne peut l’expliquer par la seule inertie des éditeurs d’outils d’architecture SI et tout particulièrement d’architecture d’entreprise.
8 tendances fortes de l’orchestration des conteneurs
Le nouveau rapport de Datadog actualise les huit tendances fortes de l’orchestration des conteneurs. Kubernetes désormais offert par AWS, Azure et Google Cloud Platform (GCP) conserve une popularité dominante ; Fargate déjà utilisé dan ...
Tribune – La blockchain dans le débat public
Annoncer la fin de la blockchain dans les tourments des cryptomonnaies, c’est oublier que la blockchain est porteuse d’applications concrètes qui garantiront la poursuite de son développement.
API : comment les maitriser et en tirer de la valeur
Maintenant que la donnée se retrouve au centre de la stratégie de l’entreprise, les API revêtent une importance capitale. Ces portes d’accès vers des données ou des fonctions fourmillent désormais dans l’ensemble du système d’informati ...
Témoignage – Un testeur immergé dans le monde de l’agilité
Expert depuis plusieurs années au sein d’une agence dédiée à l’expérience digitale, je n’avais travaillé que sur des projets en mode Waterfall, le fameux cycle en V, pour et chez de grands comptes clients à proximité de Bordeaux.
DevSecOps : concilier sécurité et agilité en maintenant la productivité
Il n’est pas rare de constater qu’il est souvent difficile pour les équipes DevOps et de sécurité IT de s’entendre entre sécurité des opérations et développement de nouvelles applications.
Microservices : 5 prérequis indispensables à leur développement
On entend beaucoup parler des microservices et de leurs bénéfices au sein de grandes sociétés. Pourtant, peu d'entreprises ont franchi le pas. Pour réussir ce type de projet, avant de se lancer, il est important d'avoir en tête 5 prére ...
La compétitive Intelligence : un enjeu majeur chez les Anglo-Saxons
Chez les Anglo-Saxons, la « competitive intelligence » est un enjeu majeur pour les entreprises et l’Etat et instaure des échanges d’informations et une démarche proactive entre eux. En France « l’intelligence économique » est peu prat ...