Articles
Articles
-
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
-
Brice Augras, fondateur de BZHunt : un « allumé » du bounty en Bretagne
Allumé, mais pas révolté. Juste passionné. Derrière son air de garçon sage se cache une sacrée détermination. Brice Augras a construit un parcours exemplaire dans le domaine plutôt pointu du Bug Bounty. Lire la suite
-
La GenAI signe le retour en grâce des données vectorisées
Les progrès de l’IA générative suscitent un regain d’intérêt pour la vectorisation de données et les SGBD la prenant en charge. Les entreprises ont également trouvé de nouvelles façons d’exploiter cette technologie établie. Lire la suite
-
Le partenariat Omnissa-CrowdStrike réunit administration et sécurité
Les organisations ont des besoins croissants en matière de sécurité et d’administration, c’est pourquoi les partenariats entre fournisseurs, tels que le partenariat Omnissa-CrowdStrike, offrent des synergies bienvenues. Lire la suite
-
Quand la géopolitique s’immisce dans le monde des rançongiciels
S’il peut être tentant d’imaginer la main d’un quelconque service secret russe derrière certaines cyberattaques conduites sous la bannière d’une franchise de ransomware, c’est ignorer plus simple et plus évasif. Lire la suite
-
Cloud hybride et IPv6 : les piliers d’un move-to-cloud « souverain »
L’idée d’un cloud 100 % public est juridiquement problématique, notamment en ce qui concerne les données à risque. Pour allier la puissance et l’agilité du cloud public au principe de souveraineté numérique, la solution est le cloud hybride. À ... Lire la suite
-
« Delta Lake est mort » (Benoît Dageville, Snowflake)
Si le cofondateur et actuel président du produit chez Snowflake est conscient qu’il vend la peau de l’ours avant de l’avoir tué, il est persuadé que le format de données Apache Iceberg a déjà gagné la guerre contre Delta Lake, celui porté par ... Lire la suite
-
Ransomware : bien en parler ne nécessite pas d’en faire des tonnes
Bien loin de la mise en scène d’un Norsk Hydro, et sans entrer autant dans le détail que l’université de Bochum ou celle de Maastricht, le Français Namebay a reconnu une attaque de rançongiciel. Sobrement et efficacement. Lire la suite
-
Vous avez du Y2k25 ? Si oui, la correction est urgente !
Dans quelques semaines, c’est la fin de l’année 2024. Et il y a bien longtemps, des corrections informatiques importantes ont été faites introduisant un piège qui pourrait se déclencher le 1er janvier 2025. Explications. Lire la suite
-
Bras de fer Thales vs VMware : analyse juridique
En juillet, le président du tribunal de commerce de Paris a fait droit à une partie des demandes de Thales qui avait assigné VMware trois mois plus tôt, suite à son rachat par Broadcom. Mais pas à toutes les demandes. Analyse. Lire la suite
-
Cyberattaques : arrêtons d’alimenter les craintes pour la réputation
La menace d’atteinte à la réputation, à l’image, à la confiance de partenaires des victimes contribue à encourager le paiement des rançons, peut-être même plus que l’assurabilité de ces dernières. Lire la suite
-
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur. Lire la suite
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ». Lire la suite
-
Bonnes pratiques pour faire appel au nearshoring dans de bonnes conditions
Le CEO de l’ESN Aymax, Maxime Cariou partage les « best practices » qui permettent de recourir au « nearshoring » dans les meilleures conditions, aussi bien pour les entreprises commanditaires que pour les prestataires. Nearshoring qui, selon lui, ... Lire la suite
-
Veeam encourage les PME à passer à Proxmox
La dernière version 12.2 de Veeam Data Platform apporte le support de la solution de virtualisation Open source, laquelle n’attendait que cela pour séduire les PME découragées par les nouveaux tarifs de VMware. Lire la suite
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée. Lire la suite
-
VergeIO dévoile une migration rapide des machines virtuelles
Dans ce billet d’opinion, l’analyste Scott Sinclair, du bureau d’études ESG, estime qu’il est devenu essentiel pour une entreprise de maîtriser les outils de migration de VMs entre différentes plateformes de virtualisation. Lire la suite
-
Conformité : comment naviguer vers la nouvelle ère de l’IA ?
Ancien commandant du Centre d’excellence Cyber de l’Armée de l’Air et de l’Espace, Sébastien Vinçon livre ses réflexions sur la manière dont les entreprises et les DSI doivent se préparer aux contraintes réglementaires, de sécurité et sociétales que... Lire la suite
-
Salesforce Hyperforce et la résidentialité des données (entretien)
Srinivas Tallapragada, chief Engineering officer chez Salesforce, revient pour LeMagIT sur les éléments clés de l’architecture cloud Hyperforce du géant du CRM. Outre la gestion de la « résidentialité » des données, le responsable évoque l’... Lire la suite
-
Et si la cyber-résilience était la principale leçon de l’incident Crowdstrike ?
L'incident Crowdstrike du 19 juillet met en lumière les vulnérabilités dans l'intégration des solutions de sécurité et l'importance de la collaboration entre IT et cybersécurité pour renforcer la résilience. Lire la suite
-
GenAI dans Amazon Quicksight : « nous n’avons fait qu’effleurer la surface »
Bien que la plateforme de BI permette déjà aux utilisateurs d’analyser des données et de développer des produits de données en utilisant le langage naturel, AWS prévoit d’en faire plus pour faciliter la génération d’indicateurs et l’efficacité des ... Lire la suite
-
« Darwinisme technologique » : sans indépendance IT, pas de pérennité pour les entreprises
L’infrastructure et le savoir-faire technologiques sont des critères clefs pour la pérennité d’une entreprise. Externaliser massivement son IT aux hyperscalers créerait un risque à la fois économique et juridique, avance le responsable de la R&D de ... Lire la suite
-
Chloé Viletier : le pari de la cybersécurité
Chloé Viletier a tout d’une « working girl » de la tech que rien n’arrête. La réalité est plus subtile et complexe. S’il fallait réduire un parcours à un « arrêt sur image » sur papier glacé, on passerait vite à côté de l’essentiel. Lire la suite
-
HPE Discover 2024 : Aruba Networking sur le devant de la scène
HPE a fait des réseaux d’entreprise un élément essentiel de son portefeuille, avec des mises à jour concernant l’IA, les outils de réseau d’Aruba et l’acquisition prochaine de Juniper. Lire la suite
-
Ne pas s’occuper de l’empreinte énergétique de l’IA générative est un pari triplement risqué
La GenAI est une forme d’Intelligence artificielle très énergivore. Ne pas s’en préoccuper peut faire courir plusieurs risques à votre entreprise. Deux experts du sujet partagent leurs recettes pour éviter cet écueil et mieux organiser vos projets d... Lire la suite
-
Le PDG de New Relic définit une stratégie d’observabilité pour l’ère de l’IA
L’ancien PDG de Proofpoint établit un programme axé sur l’IA, notamment un partenariat avec Nvidia lancé cette semaine, tout en démentant les rumeurs de licenciement et les spéculations sur une fusion avec Sumo Logic. Lire la suite
-
Pourquoi et comment faire des IA éthiques ?
Cet avis d’experts, co-écrit par plusieurs consultants de Magellan Consulting, revient sur les raisons qui doivent pousser les responsables de projet IA à prendre en compte la dimension morale en plus de celle qui est technologique. Il donne ... Lire la suite
-
« L’appréciation du rôle du DPO a évolué » (entretien)
L’association des délégués à la protection des données, l’AFCDP, fête ses 20 ans. À l’occasion de cet anniversaire, son président, Paul Olivier Gibert, revient sur les grandes évolutions de la réglementation et du profil des DPO. Lire la suite
-
Coût des cyberattaques en France : des estimations hasardeuses ?
Combien coûtent les cyberattaques à l’économie française ? En juin 2023, le cabinet Asterès estimait cela à 2 milliards d’euros. Mais la méthodologie retenue interroge, surtout compte tenu de la diversité des sources de données. Lire la suite
-
SAP : le « clean core » est la « bonne méthode » pour migrer vers le cloud
Interview – Juergen Mueller, directeur technique de SAP, explique pourquoi un « clean core » est essentiel pour passer à la version cloud de l’ERP S/4 et comment un architecte peut aider à y parvenir. Lire la suite
-
TSMC et ASML unis pour maintenir les géants de l’IA dans l’ultra-dépendance
Dans cette tribune, l’analyste en géopolitique Estelle Prin et l’économiste Rémi Bourgeot s’interrogent sur l’entente très discrète entre les deux géants industriels des semiconducteurs. Lire la suite
-
Forrester : se préparer à l’ère du PC IA
Les fabricants de PC s’invitent à la fête de l’intelligence artificielle. Il existe désormais un certain nombre d’appareils qui intègrent du matériel d’accélération de l’IA. Lire la suite
-
VMware EUC devient Omnissa : ce que nous savons à ce jour
Les utilisateurs de VMware EUC qui attendaient de savoir où les produits allaient atterrir après la cession de Broadcom ont maintenant quelques réponses. Lire la suite
-
Laurent Hausermann : un pilier de la cyber
Laurent Hausermann a fait de la création d’entreprise son credo. Il avance à son image : calme, droit, sur des bases solides. Avec ce petit grain de folie inhérent à tout entrepreneur. Lire la suite
-
L’IA et l’UX : L’alchimie idéale pour une expérience utilisateur réussie ?
L’intégration de l’intelligence artificielle (IA) dans le domaine de l’expérience utilisateur (UX) offre des perspectives novatrices, notamment grâce à l’analyse des données en masse et l’automatisation des tests d’utilisabilité. Il n’en reste pas ... Lire la suite
-
Pourquoi le LLM souverain peut-il être une fausse bonne idée ?
Avec l’avènement de l’intelligence artificielle générative s’ouvre une nouvelle ère, redéfinissant nos approches traditionnelles en matière de technologie et d’innovation. Dans cette vague émerge le concept du LLM souverain, une proposition ... Lire la suite
-
Avec les LLM, place à l’ère des systèmes multiagents (Octo Technology)
Dans une présentation lors de la Gross Conf' organisée par Octo Technology, son responsable de l’IA générative a évoqué l’avènement en cours des systèmes multiagents propulsés par de grands modèles de langage. Un concept qui devrait provoquer un ... Lire la suite
-
IT stratégique, RH, Gen AI : les trois piliers de la forte ambition de ServiceNow en Europe
En Europe, ServiceNow croît à vitesse « grand V ». Mais l’éditeur veut aller encore plus vite. Sa responsable EMEA, Cathy Mauzaize, explique au MagIT comment elle entend saisir les opportunités qu’offrent la diversification de son offre et l’arrivée... Lire la suite
-
« DSI, osez innover à nouveau et retrouvez votre libre arbitre ! »
Dans cette tribune sans langue de bois, Pierre Aguerreberry, de DataCore, invite les DSI à repenser librement – ce que certains ne feraient plus, pris dans le carcan de classements qui inhiberaient leurs décisions – pour retrouver leurs capacités d’... Lire la suite
-
Microsoft Copilot for Security : une aide surprenante pour les services de sécurité informatique
Microsoft Copilot est le premier d’une longue série d’outils GenAI qui devraient aider les responsables de la sécurité à accélérer le développement de leurs programmes et à renforcer les mesures de sécurité. Lire la suite
-
L’IA générative pour les ESN ? « Une lourde évolution, pas une révolution » (Sopra Steria)
Mohammed Sijelmassi, CTO de Sopra Steria, évoque dans cette deuxième partie d’entretien l’exploitation de l’IA générative par les développeurs de l’ESN. Le directeur technique prévoit un déploiement d’envergure au cours des quinze prochains mois. Lire la suite
-
Accompagnement au déploiement : clé de la réussite dans les projets informatiques
Les projets informatiques sont désormais un élément clé de la stratégie de croissance et de compétitivité et des entreprises. Cependant, leur mise en œuvre, souvent négligée, est un véritable test de succès. Lire la suite
-
« J’estime qu’environ 30 % des systèmes resteront sur site » (Mohammed Sijelmassi, CTO Sopra Steria)
Mohammed Sijelmassi, CTO de Sopra Steria, explique sa position et celle de son groupe au regard du cloud, de l’innovation et de la souveraineté. Le directeur technique est persuadé que les entreprises européennes choisiront de ne pas migrer toutes ... Lire la suite
-
Premières réflexions sur la vente de VMware EUC au fonds d’investissement KKR
La vente par Broadcom de VMware EUC au fonds d’investissement KKB entraînera probablement de grands changements, mais l’opération ne devrait pas être comparée à la vente de Citrix à Vista. Voici pourquoi. Lire la suite
-
Ransomware : des franchises comme autant d’écrans de fumée
Les dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
« L’IA est déjà réglementée » (Ivana Bartoletti)
Bien qu’il soit un objet nébuleux sur les bords, l’AI Act ne doit pas inquiéter les entreprises tant qu’elles se concentrent sur l’implantation d’une gouvernance de l’IA alignée avec les réglementations en vigueur, insiste Ivana Bartoletti, Global ... Lire la suite
-
IFS : un nouveau PDG pour une nouvelle phase de croissance
Mark Moffat a remplacé Darren Roos au poste de PDG d’IFS. Sa stratégie restera concentrée sur six verticaux et sur l’IA. Mais une nouvelle ère s’ouvre, avec l’objectif de devenir « le Salesforce ou le Workday » des ERP industriels. Lire la suite
-
« Nous souhaitons entretenir d’excellentes relations avec Workday » (Chano Fernandez, Eightfold AI)
Chano Fernandez, ancien co-PDG de Workday et nouveau co-CEO d’Eightfold AI, estime que l’Intelligence artificielle peut réduire les biais dans la sélection des candidats et qu’elle permettra d’accroître considérablement la productivité pour certains... Lire la suite
-
Les dangers cachés d’une cyberattaque
Imaginez « Cyberland » un pays démocratique qui se trouve en proie à une attaque cyber par un ennemi invisible. Les services publics s’effondrent, de même que les infrastructures, laissant les citoyens en proie à eux-mêmes. Lire la suite
-
Quand l’IA rencontrera l’informatique quantique
L’informatique quantique est encore loin des premières applications pratiques pour les entreprises, mais cet horizon se rapproche. LeMagIT s’est entretenu avec le responsable de l’adoption du « quantique » chez IBM pour savoir où nous en sommes ... Lire la suite
-
Audrey Amédro, Sésame IT : « bulldozer » de la cybersécurité
Audrey Amédro est fondatrice de Sésame IT. De chantiers au Texas à la détection des menaces dans le réseau, son tempérament fonceur lui a parfois valu le qualificatif de « bulldozer ». Lire la suite
-
Messageries au gouvernement : l’arrogance avant la responsabilité
La question de l’adoption de Tchap ou d’Olvid au sein du gouvernement, à la place d’applications grand public telles que WhatsApp et Telegram, rappelle les débats autour du BYOD. Lire la suite
-
Quel avenir pour Carbon Black et l’offre utilisateur final de VMware avec Broadcom ?
Plusieurs options s’offrent à Broadcom pour l’avenir des activités Carbon Black et informatique de l’utilisateur final de VMware. Lire la suite
-
Menaces cyber : que craindre de l’intelligence artificielle ?
Dans l’imaginaire collectif, l’intelligence artificielle va renforcer les moyens des cybercriminels et faire émerger de nouveaux types d’attaques. Mais la réalité pourrait bien être tout à fait différente. Lire la suite
-
Du GIGN à… la négociation de crises cyber
David Corona, ancien négociateur de crise au GIGN, a cofondé la société In Cognita en novembre 2020. Il met la négociation au cœur de la gestion des crises cyber. Lire la suite
-
La nécessité de promouvoir le développement d’une IA responsable à l’heure de l’IA générative
L’intelligence artificielle constitue et constituera un formidable outil pour résoudre nombre de problématiques, mais son développement doit plus que jamais être accompagné de règles pour en tirer un maximum de bénéfices. Lire la suite
-
« L’IA générative aura le plus d’impact dans la santé » – Kimberly Powell, Nvidia – (2/2)
Dans cette seconde partie de son entretien avec LeMagIT, Kimberly Powell, vice-présidente et directrice générale de l’activité Healthcare chez Nvidia, explique pourquoi, selon elle, l’IA générative et l’IA en général sont amenées à changer en ... Lire la suite
-
Comment Nvidia s’est-il fait un nom dans les domaines de la santé (1/2)
Dans la première partie de cet entretien, Kimberly Powell, vice-présidente et directrice de l’activité santé chez Nvidia, explique comment l’entreprise a bâti une empreinte notable dans ce secteur. Lire la suite
-
Impôt Minimum Mondial (Pilier 2) : pourquoi les DAF et les services IT doivent se préparer
Le nouvel impôt mondial sur les grands groupes est une problématique fiscale majeure. Mais il est également une problématique data et d’outils IT, prévient CCH Tagetik. Lire la suite
-
Ransomware : pourquoi compter les revendications des cybercriminels ne suffit pas
Comptabiliser les revendications des cybercriminels pour en tirer des conclusions paresseuses sur l’intensité de leur activité, c’est leur servir la soupe (ainsi qu’aux adeptes du marketing) de la peur. Lire la suite
-
TransfoNum : conseils pour digitaliser des processus métiers en mobilité
Les apports de la mobilité dans la Supply Chain sont évidents, tant pour la fiabilité des informations que pour le suivi temps réel des stocks et des livraisons. Mais déployer de telles applications constitue un vrai challenge, tant technique qu’... Lire la suite
-
7 questions clés pour les victimes de cyberattaque
Obtenir un traitement médiatique juste et équilibré en cas de cyberattaque nécessite des réponses sincères à certaines questions clés. Quelles sont-elles ? Lire la suite
-
6 raisons pour lesquelles Cisco veut acheter Splunk
Un trésor de données, d’IA et d’analyses Cisco et Splunk, peut améliorer la cyber-résilience, accélérer la détection et la réponse aux menaces et permettre des réseaux plus intelligents. Lire la suite
-
Menaces cyber : comment la SOAR aide à améliorer délais de détection et de réponse
En automatisant les tâches initiales de réponse aux incidents, la SOAR peut aider les analystes SOC à améliorer les indicateurs de MTTD et MTTR et à s’assurer qu’ils se concentrent sur les véritables alertes. Lire la suite
-
Intelligence artificielle générative : l’aube d’une nouvelle révolution industrielle
ChatGPT concrétise le potentiel de rupture majeure de l’intelligence artificielle. La question n’est plus de savoir si cette rupture va provoquer une quatrième révolution industrielle, mais quand – prévient le CEO de La Fabrique by CA. Lire la suite
-
IA : comment les marketeurs peuvent s’adapter aux changements de leurs métiers ?
L’Intelligence artificielle a déjà changé le marketing. Avec l’IA générative, le mouvement va s’amplifier. Le fondateur du Marketing AI Institute partage des pistes pour aider les marketeurs à se préparer à ces profondes évolutions à venir de leur ... Lire la suite
-
Le numérique responsable au cœur des industries, une union essentielle pour les enjeux de demain
Comment les industries peuvent-elles surveiller l'impact environnemental de leurs processus de digitalisation ? La démarche de numérique responsable semble être la solution clé. Lire la suite
-
Nathalie Granier, l’ombre au service de la lumière
Un profil atypique, une passion de la compréhension des ressorts obscurs de la cybercriminalité, et la volonté de l’utiliser pour pister et réduire le danger. Parcours d’une cyber profileuse de menaces… Lire la suite
-
La blockchain dans l’industrie du futur
La technologie des blockchains s’est largement développée et a suscité un enthousiasme important dans de nombreux secteurs. Et cela parce que ses applications s’étendent bien au-delà des cryptomonnaies. Lire la suite
-
« L’IA générative ne devrait pas être cantonnée aux seuls LLM » (SAS Institute)
Malgré une prudence affichée, SAS a bien l’intention d’investir le domaine de l’IA générative. D’ailleurs, il a déjà commencé à le faire, selon son directeur technique, Bryan Harris. Mais l’éditeur doit trouver le moyen de combiner cette technologie... Lire la suite
-
Voyageurs du Monde : y a-t-il un DPO dans l’avion ?
Dans un entretien avec Franceinfo, le PDG du voyagiste, victime d’une cyberattaque mi-mai, apparaît ignorer les risques que font peser les données dérobées par LockBit 3.0 sur ses clients. Lire la suite
-
Cybersécurité : pourquoi la cavalerie arrive encore trop souvent après la bataille
Le délai continue d’être trop long entre la détection de la menace et la propagation de l’information à son sujet, laissant aux assaillants une fenêtre d’opportunité courte, mais béante. Et la volonté du gouvernement français n’y changera rien. Lire la suite
-
Émergence des champions européens du numérique : réalités et défis
Pour gagner en indépendance technologique et asseoir sa souveraineté politique, l’Europe soutient son secteur numérique. Résultat : des champions apparaissent. Mais il reste des écueils à passer. Le directeur de la stratégie d’Outscale (Dassault ... Lire la suite
-
Le temps est-il venu de renommer le client léger ?
Le marché du client léger a significativement évolué, au point que ces terminaux sont tout sauf véritablement légers. Alors peut-être convient-il mieux de parler désormais de « clients riches ». Lire la suite
-
VDI, DaaS : où va le marché ?
Le VDI a été un temps considéré comme l’avenir de la gestion des postes de travail, mais il peut parfois être perçu comme une relique. Toutefois, le VDI présente certaines caractéristiques qui lui permettent de rester dans l’air du temps. Lire la suite
-
Les dirigeants de 1Password décrivent le passage à l'authentification sans mot de passe
Jeff Shiner, PDG de 1Password, et Anna Pobletts, responsable de l'authentification sans mot de passe, discutent de la puissance des passkeys, des défis à relever en matière d'adoption et de la menace des attaques de l'IA générative. Lire la suite
-
Libertés vs IA : le combat humaniste d’un informaticien philosophe
Jean-Gabriel Ganascia, qui se définit lui-même comme « chercheur en informatique et philosophe », est un spécialiste mondial et reconnu de l’IA. Membre du Comité National Pilote d’Éthique du Numérique (CNPEN), il ne cesse de souligner à quel point ... Lire la suite
-
Qlik pose sa vision d’une plateforme analytique de bout en bout
Le spécialiste de la BI s’installe durablement sur le marché de l’intégration de données. La suite selon son CEO Mike Capone ? Concocter une plateforme analytique de bout en bout, de l’ingestion des données jusqu’à l’automatisation de certaines ... Lire la suite
-
Collaboratif souverain : « L’État répond à son devoir de protéger les intérêts nationaux »
Après l’annonce par Bpifrance du financement d’alternatives à Office 365, des voix ont dénoncé une initiative « dépassée » qui dilapiderait l’argent public. Raja Chiky, d’OUTSCALE, explique pourquoi elle estime au contraire que le projet est ... Lire la suite
-
Le cybercriminel, cet employé ordinaire
Elle est loin, très loin, l’image de Lisbeth Salander, l’héroïne punk de Millenium imaginée par Stieg Larsson, à la fois psychopathe du hack et badass du féminisme. Navré de vous décevoir, mais le cybercriminel d’aujourd’hui est bien moins sexy. ... Lire la suite
-
Les grands défis du Data Mesh
Le concept de Data Mesh présente des avantages certains dans la gestion de données, mais sa mise en place présente des défis de taille, autant culturels que techniques. Lire la suite
-
« Nous pouvons fournir le même niveau de service que n’importe quelle solution américaine »
Le CEO de Oodrive, Stanislas de Rémur défend une conception de l’indépendance numérique plus proactive, et plus contraignante pour les acteurs extra-européens, dans un contexte où les États-Unis useraient de pressions géopolitiques pour contrer la ... Lire la suite
-
Cécilia Jourt-Pineau, CY MIND, un chemin singulier vers la cybersécurité
Cécilia Jourt-Pineau, fondatrice de Cy Mind a fait de la résilience et des passages entre les mondes une force et une singularité qui n’appartiennent qu’à elle. Le fruit d’un parcours peu commun. Lire la suite
-
Vol d’identifiants : quand s’efface la frontière entre personnel et professionnel
Les maliciels dérobeurs, ou infostealers, ne font pas la différence entre identifiants personnels et professionnels. Mais les courtiers en accès initiaux ne manqueront pas de chercher à valoriser les seconds. Lire la suite
-
Frédéric Le Bastard, Intercert : « nous travaillons à rendre systématique le partage d’information »
Membre de l’Intercert-France depuis 2012, Frédéric Le Bastard est désormais président de ce collectif transformé en association à l’automne 2021. Il nous en explique les nouvelles ambitions. Lire la suite
-
Cybercriminalité : qu’attendre du démantèlement de Hive ?
Probablement pas grand-chose dans l’immédiat. Les effets positifs du démantèlement sont certainement derrière nous. Les affidés de la franchise vont migrer, si ce n’est pas déjà fait, et ses opérateurs, rebondir. Lire la suite
-
Clémentine Maurice, une chercheuse qui fait flipper les bits
On connaît de mieux en mieux les failles logiques, mais les failles liées aux propriétés physiques des composants sont encore méconnues. De quoi en faire un terrain de jeu pour têtes chercheuses avisées, comme celle de Clémentine Maurice, Femme ... Lire la suite
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes. Lire la suite
-
Les bienfaits des Référentiels Clients Uniques virtualisés face au client « puzzle »
Les Référentiels Clients Uniques (RCU) sont à un point de bascule. Leur virtualisation permet de mieux répondre aux besoins actuels de compréhension de chaque client, individuellement, et en temps réel. Le président de la CDP française imagino, ... Lire la suite
-
ChatGPT, le mythe de Frankenstein appliqué aux travailleurs du savoir ?
ChatGPT, l’agent conversationnel reposant sur le moteur d’IA GPT-3, est bluffant. Il est aussi un formidable miroir de nos sociétés. Le fondateur de Tilkal, Matthieu Hug, y voit un retour de balancier de l’Histoire économique et technologique. Lire la suite
-
Deux cartes et un jeu pour mieux valoriser vos données
Bill Schmarzo, professeur adjoint au Menlo College à Atherton en Californie, et actuel Customer Advocate Data Management Innovation chez Dell, évoque ses méthodes inspirées du data storytelling pour sensibiliser les organisations aux défis du Big ... Lire la suite
-
Réseaux par satellites : quand le haut débit mondial vient de l’espace
Si la peur d’une récession s’installe, particulièrement dans les économies dominantes, l’appétit pour le haut débit semble, pour sa part, ne connaître aucune satiété. Lire la suite
-
Souveraineté des données : « pas une top priorité » pour les clients de Workday
Pour le spécialiste du SIRH et de la gestion financière, les problématiques légales d’extraterritorialité ne seraient pas une préoccupation majeure de ses clients européens. Le co-PDG Chano Fernandez ne ferme cependant pas la porte à des ... Lire la suite
-
ERP : jusqu’où veut aller Workday ?
L’éditeur de SIRH et d’outils de gestion financière, Workday, cherche à étendre son empreinte dans les entreprises. Sans pour autant trop se diversifier. Son co-PDG, Chano Frenadez explicite au MagIT la stratégie ambitieuse d’un éditeur en pleine ... Lire la suite
-
Faire face à la complexité des environnements conteneurisés
Les environnements conteneurisés étaient censés accélérer l’exploitation IT. Pourtant, le mieux devient l’ennemi du bien, et induit une complexité que les organisations peinent à surmonter. Lire la suite
-
Comment gérer le Run en contexte agile ?
L’agilité est aujourd’hui très largement répandue dans les projets, séduisant notamment par l’alignement continu entre besoin client et trajectoire produit. Mais comment intégrer la gestion du Run et les anomalies qui en découlent sans remettre en ... Lire la suite
-
Data Science : « L’analytique, c’est aussi une transformation profonde des métiers » (Dataiku)
Lors de l’évènement français 2022 de leur société, les deux fondateurs de Dataiku ont partagé avec LeMagIT leur analyse sur la maturité des différentes entreprises pour la Data Science, ainsi que leurs conseils pour lever les freins à l’utilisation ... Lire la suite
-
Tristan Nitot, un homme libre de l’informatique passé au vert
Comme tant d’autres, Tristan Nitot a découvert l’informatique adolescent. Itinéraire hors normes d’un gamin bidouilleur des années 80 qui devient un lanceur d’alerte sur les services des GAFAM et citoyen éclairé de la protection de nos données et ... Lire la suite
-
Stockage : comprendre le naufrage d’Optane
L'arrêt de l'Optane par Intel fait suite à des pertes de plusieurs milliards de dollars. Cependant, les efforts du géant de l'informatique pour améliorer les performances de stockage ont eu des retombées technologiques positives. Lire la suite