Actualités avis d'expert

Contrat SaaS : les 10 modalités pour réduire les coûts et les risques

De nombreux fournisseurs présentent leurs modalités principales comme étant non négociables, avec des mécanismes d’escalade des coûts qui accentuent les risques pour les acheteurs. Gartner propose une liste de contrôle de 10 modalités pour sensibiliser les DSI et les parties prenantes aux priorités qui doivent être traitées dans les contrats de SaaS.

Evolution du DSI : un stratège au service des métiers

Si le rôle du DSI a évolué, c’est parce que la technologie a changé. Par le passé, la technologie métier était synonyme de déploiements de grande envergure sur le long terme. Autrement dit, le rythme de l’évolution technologique était extrêmement lente. La montée en puissance de la mobilité, du cloud et du Big Data a changé la donne.

RGPD : un règlement dévoyé par les géants du profilage publicitaire

Le règlement sur la protection des données (RGPD), entré en vigueur en Europe en mai dernier, est souvent présenté comme une avancée pour la protection de la vie privée des internautes. Dans les faits, la mesure a pour l’instant surtout servi de prétexte aux grands intermédiaires publicitaires américains pour transférer le devoir de protection sur leurs partenaires européens.

Cloud computing, secteur public et souveraineté : une synergie gagnante !

La France entreprend de dessiner son nuage étatique et, pour ce faire, elle doit être exemplaire ! Cette démarche s’inscrit dans un environnement marqué par les réformes avec, notamment, l’ombre menaçante du Cloud Act américain, qui, depuis mars dernier, se présente comme un potentiel danger pour la confidentialité des données du secteur public.

Évaluer la solidité de son SI : pratiques et valeur ajoutée  

 Si l’objectif d’en faire l’inventaire exhaustif est louable, il n’en reste pas moins difficile à atteindre dès que le SI devient complexe. Pour limiter les possibles conséquences graves des vulnérabilités, différents outils ont été développés pour les identifier tels que la veille, les techniques de scan, les tests d’intrusion, le Bug Bounty, les Red Team,

Que cache votre gestion des mots de passe ?

 
Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d’entreprises peine à accomplir les tâches de cybersécurité les plus basiques. L’un des fondamentaux de la cybersécurité couramment négligés concerne la gestion des mots de passe : un trop grand nombre d’entreprises ne gèrent pas correctement leurs identifiants, ce qui les expose à de multiples risques.
 

Entreprises, jouez de la BaaS

Transferts d’argent quasi instantanés, traçabilité alimentaire, lutte contre les faux médicaments, échange d’énergie entre consommateurs, protection des œuvres d’art … les possibilités offertes par la Blockchain se multiplient, et le mot est sur toutes les lèvres.

Technologies de localisation : comment choisir la bonne solution

Ces dernières années, nombre de solutions ont vu le jour pour permettre aux entreprises de suivre les déplacements de leurs marchandises, collaborateurs ou clients. Afin d’obtenir le meilleur retour sur investissement possible, ces solutions se complètent et nécessitent que les entreprises consacrent du temps à évaluer leurs besoins.

Design thinking : quand les données prennent vie

 Intrinsèquement lié à l’essor du digital, le design thinking est un processus créatif visant à améliorer la praticité d’une chose en faisant évoluer son design. Cette approche permet aux entreprises d’améliorer considérablement leur manière de communiquer des données de façon claire et précise, à l’aide de dashboards. Un dashboard, ou tableau de bord, est une

Robotic Process Automation : une première étape nécessaire, mais pas suffisante

Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l’un des fondamentaux de la RPA. Une pratique décriée malgré la valorisation des emplois et l’amélioration de la productivité qu’elle permet, mais qui reste surtout une première étape vers plus d’intelligence et la consolidation de la rentabilité des organisations.

Le Full Cloud : un modèle en pleine évolution

Le Cloud Computing qui durant de nombreuses années s’est réduit à l’externalisation de certaines ressources informatiques (principalement IaaS) a atteint aujourd’hui une telle maturité que les DSI et les CDO (Chief Digital Officier) peuvent désormais s’orienter vers une dématérialisation complète de leur système d’information : le Tout Cloud ou Full Cloud ou encore Cloud Only.

Le machine learning, nouvel expert en cybersécurité ?

En 2017, d’après le Club des Experts de la Sécurité de l’Information et du
Numérique (CESIN), plus de 9 grandes entreprises sur 10 ont subi une attaque pouvant engendrer dans les cas les plus sévères une paralysie des services ou un arrêt de la production, avec un impact négatif sur le chiffre d’affaires.

Sécuriser Docker : une démarche bien spécifique

Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à franchir.

Protection des données d’entreprise : quel avenir pour le Back up as a Service ?

A l’heure de la cybercriminalité, du big data et de l’intelligence artificielle, les données attirent toutes les convoitises. Dans ce contexte, il est aujourd’hui indispensable de garantir la protection du capital intellectuel de l’entreprise. Les offres de Backup As A Service sont une alternative flexible qui permettent aux entreprises de se concentrer sur leur cœur de métier et de tirer profit du ROI offert par la transformation numérique.

Cybersécurité et IA, qu’est-ce que j’y gagne ?

La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets de mode du moment. Le mot à la mode aujourd’hui est « IA », Intelligence Artificielle, ou AI pour nos amis anglophones. Qu’est-ce que cela veut dire pour nos usages quotidiens et surtout, quelle approche doit avoir l’équipe sécurité ?

Infrastructure « as Code » (IaC) une nécessité, un besoin ou un faux problème

Maintenant que le DevOps est devenu la référence des DSI, il convient d’évaluer comment l’infrastructure va pouvoir supporter cette nouvelle approche et c’est là que l’Infrastructure As Code entre en jeu. Qu’est-ce que l’Infrastructure As Code ? Un IaC est une façon de gérer et provisionner les ressources informatiques dans les datacenters au sens large au travers