Articles
Articles
-
BYOD : comment l’enrôlement simplifié aide l’IT et les utilisateurs
Les dirigeants de Jamf ont profité de l’édition 2022 de la conférence JNUC pour partager leur vision de l’avenir avec l’enrôlement simplifié des terminaux BYOD et le rôle des iPhones dans les entreprises. Lire la suite
-
Né de McAfee et FireEye, Trellix ne cache pas ses ambitions
Bryan Palma, le PDG de Trellix, se confie auprès du MagIT sur sa feuille de route, un an après la naissance d’une entité née du rapprochement des activités entreprise de McAfee et de FireEye. Lire la suite
-
Pourquoi il faudra miser sur la souveraineté numérique pour une meilleure gestion des risques
Le cloud promet de nombreux bénéfices immédiats. Mais il introduit aussi des dépendances, souvent sous-évaluées, car peu visibles sur le moment. Changer les habitudes IT semble inévitable pour une gestion des risques plus rationnelle, avance KBRW. Lire la suite
-
Tout comprendre aux changements à la direction de SAP France
Gianmaria Perancin (président de l’USF) revient dans cet entretien, accordé au MagIT, sur les péripéties des départs surprises de l’ancien DG et de l’ex-COO de SAP France, sur la longue transition qui a suivi, et sur le profil très cloud du nouveau ... Lire la suite
-
Ransomware : pourquoi payer la rançon, ce n’est pas si mal
La doctrine habituelle enjoint les victimes de cyberattaque de ransomware à ne pas céder au chantage et à ne pas payer la rançon. Et cela tout d’abord parce que cela contribue à rentabiliser les activités des cybermalfrats. Mais cette vision est un ... Lire la suite
-
« La notion de fair licensing est toujours une question de point de vue » (Cloud Temple)
Microsoft a dévoilé lundi 29 août un changement de ses programmes de licences visant à « simplifier » l’hébergement des solutions Windows, Microsoft 365 et Windows Server. Si les géants du cloud AWS et Google Cloud se sont montrés très critiques, ... Lire la suite
-
Low Code, No Code, et « citizens developers » : une solution au manque de développeurs ?
Souvent issu du métier et avec une appétence pour les nouvelles technologies, le citizen developer sait développer des applications qui répondent à son besoin sans être un développeur professionnel. Lire la suite
-
Quand la visite de Nancy Pelosi à Taïwan coïncide avec la signature du Chips Act
Officiellement, les deux événements ne sont pas liés. Mais il fallait sans doute apporter des gages de sécurité au gouvernement taïwanais pour qu’il accepte de laisser partir son champion industriel TSMC sur le sol américain. Lire la suite
-
IA : peut-on conjuguer frugalité et performance ?
L'attrait de l'intelligence artificielle n'est pas près de se démentir. Mais certains modèles peuvent s'avérer particulièrement gourmands en ressources, notamment énergétiques, ne serait-ce que pour leur entraînement. C'est l'une des raisons pour ... Lire la suite
-
La révolution du BIM dans le secteur du BTP
L’arrivée du BIM dans le monde du BTP a fait l’effet d’une petite révolution, notamment en ce qui concerne la gestion de projet de construction. Il permet une collaboration simultanée des différentes parties prenantes. Mais certaines limites doivent... Lire la suite
-
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Les nouveaux métiers de la tech, ou le mirage du « bonheur » en entreprise
Depuis qu’on parle « licornes », « start-up nation », il est de bon ton aussi de créer de « nouveaux » métiers, censés apporter aux salariés des conditions idéales, voire le « bonheur » au travail. Mais quand la réalité rattrape le « bonheur », l’... Lire la suite
-
Sans maîtrise, le Low-Code n’est rien
Selon Pierre Launay, cofondateur et CEO de l’agence Cube, les technologies no-code et low-code libèrent le potentiel des entreprises grâce à des outils permettant de développer des applications en saisissant peu, voire aucune, ligne de code. De là à... Lire la suite
-
Ivan Kwiatkowski, Kaspersky : « la cybersécurité est abordée sans traiter sa dimension sociétale »
Pour Ivan Kwiatkowski, la cybersécurité n’est historiquement traitée que sous l’angle technique, alors même que les responsabilités et pouvoirs accumulés par la communauté justifieraient une réflexion éthique. Et encore plus pour le renseignement ... Lire la suite
-
Collaboratif : comment la réalité virtuelle peut-elle transformer les réunions ?
Il est encore trop tôt pour que la réalité virtuelle joue un véritable rôle dans la façon dont les entreprises organisent leurs réunions, mais il n’est pas trop tôt pour en comprendre les avantages. Lire la suite
-
Modèles d’IA et interprétabilité : privilégier la simplicité pour garder le contrôle
Dans cette tribune, Annabelle Blangero, Senior Manager, Data Science chez Ekimetrics, distingue les différents degrés d’interprétabilité des modèles d’IA, étape nécessaire à leur explicabilité et à l’adaptation des entreprises aux régulations ... Lire la suite
-
RGPD : comment optimiser la protection des données en plus de la confidentialité
Paddy Francis, directeur technique d’Airbus CyberSecurity, explique les effets de la réglementation sur la protection des données personnelles, qui va au-delà du concept de « Privacy ». Lire la suite
-
Guillaume Vassault-Houlière, parcours d'un pirate qui vous veut du bien
À 38 ans, Guillaume Vassault-Houlière a ancré et construit son parcours sur les bords de Seine, à Rouen, où il est né et a grandi. Parcours hors norme d’un bidouilleur aujourd’hui Pdg de YesWeHack. Lire la suite
-
La sécurité, un enjeu majeur à l’ère du cloud
Accéléré ces dernières années sous l’effet de facteurs divers, le passage au cloud ne peut se faire sans prendre en compte de nombreux éléments, réglementaires, mais aussi techniques ou encore associés aux processus DevOps. Lire la suite
-
Cybersécurité et guerre en Ukraine : se méfier des Russes, mais pas de n’importe lesquels
Le petit monde des RSSI apparaît confronté à une certaine effervescence depuis le début de l’invasion de l’Ukraine par la Russie, s’interrogeant sur d’éventuels risques associés à l’utilisation de produits informatiques russes. Et si la menace était... Lire la suite
-
Réussir son projet RPA
Les entreprises prennent de plus en plus la mesure des bénéfices qu’elles peuvent retirer de l’automatisation de processus. Yannick Waller, directeur général chez Business Line Fonctionnel, Devoteam, se penche sur la manière de retirer le meilleur ... Lire la suite
-
Patchs de vulnérabilités : le Cesin et le Cigref sont-ils bien raisonnables ?
Leurs membres semblant crouler sous les correctifs au-delà du gérable, les deux clubs demandent des mesures fortes pour… qu’il y ait moins de vulnérabilités à patcher. Voire que les éditeurs les aident financièrement à faire face. Mais est-ce bien ... Lire la suite
-
Gouvernance des données : quelles sont les bonnes pratiques à adopter ?
Parce qu’elle permet de passer de la stratégie data à l’utilisation concrète des données, la gouvernance des données est une étape incontournable pour les entreprises. Tour d’horizon des bonnes pratiques à adopter pour une transition réussie. Lire la suite
-
Cybersécurité : et si l’on commençait à utiliser les chiffres avec rigueur ?
Trop de chiffres, issus de sondages plus ou moins représentatifs, sont régulièrement utilisés, généralement pour souligner l’ampleur de la menace. Quitte à s’éloigner tragiquement du domaine du réalisme. Ou alimenter des préjugés peu bénéfiques, ... Lire la suite
-
Neo4j : « l’ère de la base de données unique est révolue » (Emil Eifrem)
LeMagIT s’est entretenu avec Emil Eifrem, CEO et cofondateur de Neo4j. L’éditeur d’une base de données open source orientée graphes voit son avenir dans le cloud et la data science, tandis que son dirigeant considère que l’approche multimodèle a ... Lire la suite
-
Comment pérenniser la collaboration entre le RSSI et le conseil d’administration
Une part croissante de RSSI rendent désormais compte à leur conseil d’administration. Cette proximité traduit la prise de conscience de l’impératif d’un alignement de la cybersécurité sur les besoins de l’entreprise. Mais elle donne aussi à cette ... Lire la suite
-
Datalab, Datafab : une mode devenue besoin ?
Encore perçues il y a quelques années comme un phénomène de mode, les approches Datalab et Datafab ont depuis largement démontré leur efficacité, en permettant de développer plus rapidement de nouvelles applications, et en répondant à de nouveaux ... Lire la suite
-
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
-
Cybersécurité : les principales bonnes pratiques et les défis qui vont avec
En cybersécurité, les pratiques laxistes peuvent avoir des conséquences irrévocables. Mais adopter des approches rigoureuses de la sécurité informatique et de la gestion du risque ne sont assorties de défis non négligeables. Lire la suite
-
Oracle – Cerner : « le potentiel de l’analytique big data dans la santé est colossal » (Forrester)
Intégration de systèmes pléthoriques et historiquement en silos, sécurité ultrasensible, cloudification à faire, nouvelles sources de données externes à anticiper : les défis ne manquent pas pour Oracle avec son rachat de Cerner. Mais le potentiel ... Lire la suite
-
CrowdSec : une approche collective de la protection contre les menaces
Les acteurs malveillants cherchent rapidement à exploiter toute nouvelle vulnérabilité. Ils le montrent encore avec Log4Shell. CrowdSec propose un outil de mutualisation de la connaissance de la menace pour se protéger. Lire la suite
-
Quand le modèle On-Premise fait de la résistance
Attention ! Le cloud n’est pas l’unique modèle d’infrastructure, prévient Renaud Ghia. Le On-Premise aurait toujours de l’avenir, car il permet de garantir le contrôle, la sécurité et la confidentialité des données. Et d’assurer une forme d’... Lire la suite
-
Les Projets Data gagnent à appliquer le duo DataOps FinOps
Face à des données toujours plus nombreuses, les entreprises n’ont pas le choix : elles doivent optimiser leurs projets data. Erwan Lancien de Talan fait le point sur le DataOps et le FinOps, des approches qui accélèrent la mise en œuvre de ces ... Lire la suite
-
Avec le SaaS, le besoin de support n’est pas mort
Le cloud séduit pour sa simplicité. Mais le SaaS n’est pas « out of the box » pour autant. De nombreux défis persistent (gestion des flux de données, backlogs, demande des utilisateurs, etc.) et ne sont pas couverts par le support de base, explique ... Lire la suite
-
L’évolution du process mining selon son créateur
Dans un entretien accordé au MagIT, Wil van der Aalst, Chief Data Scientist de Celonis et « parrain du process mining » élabore sa vision de l’exploration des processus et les évolutions en cours dans ce domaine. Lire la suite
-
Et si l’avenir de l’IA était frugal ?
Alors que les immenses réseaux de neurones conçus et opérés par les GAFAM éblouissent par leurs exploits, certains en viennent à oublier la réalité du terrain, selon Théo Alves Da Costa, Manager Data Science chez Ekimetrics. La nature même des ... Lire la suite
-
Henri d’Agrain, un marin engagé au service du numérique
LeMagIT revient sur plusieurs parcours marquants de personnalités IT françaises. Aujourd’hui, Sylvaine Luckx se penche sur la trajectoire d’Henri d’Agrain, Délégué général du Cigref et ancien Capitaine de vaisseau de la Marine nationale. Un parcours... Lire la suite
-
Ces principes de la fabrication additive qui s’appliquent à la conception de produits
La fabrication additive est l’une des principales technologies émergentes de l’industrie 4.0. Ce procédé porte en lui de nombreuses promesses. Mais son utilisation ne manque pas d’implications en amont, durant la phase de conception. Lire la suite
-
Pour EDF, la cybersécurité des SI industriels a besoin de coopération
Olivier Ligneul, le directeur cybersécurité d’EDF, en est convaincu : la protection des systèmes industriels passe nécessairement par une coopération au sein de l’écosystème. Les entreprises d’une même supply chain doivent en outre accepter de ... Lire la suite
-
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche ... Lire la suite
-
Impératif « Net Zéro » : des objectifs européens aux projets IT des entreprises
Les objectifs Net Zero de l’Union européenne en 2050 se traduisent très concrètement par de nouveaux impératifs pour les entreprises. La DSI a une place centrale à jouer dans ces évolutions ; qui sont aussi des opportunités, explique Talan. Lire la suite
-
Sudhakar Ramakrishna, PDG de SolarWinds : « la transparence est douloureuse, mais nécessaire »
Sudhakar Ramakrishna, le PDG de SolarWinds, évoque l’enquête toujours en cours, en partage les premiers enseignements, et invite à la prudence face au sans confiance. Lire la suite
-
IIOT : des gains à la hauteur des défis
L’appétence des industriels pour équiper leurs usines en objets connectés et connecter leurs machines est là. Mais l’acquisition des données n’est pas le seul défi à relever pour optimiser ou automatiser véritablement ses processus de production. Lire la suite
-
Industrie du futur : rêve ou réalité ?
Le terme d’Industrie du Futur recouvre des réalités très différentes selon les entreprises. Il ne s’agit pas d’une refonte radicale de l’outil de production, mais plutôt d’une démarche de transformation progressive passant par l’adaptation de l’... Lire la suite
-
Parcours IT : Louise Bautista, de l’Armée de l’air à la cybersécurité
LeMagIT revient sur plusieurs parcours marquants de personnalités IT françaises. Aujourd’hui, Sylvaine Luckx vous invite à rencontrer Louise Bautista. La responsable régionale des ventes de l’éditeur de cybersécurité TheGreenBow, littéraire d’... Lire la suite
-
Comment Lagardère appréhende sa transformation numérique sous l’angle de la cybersécurité
Thierry Auger, RSSI Groupe et DSI Corporate du Groupe Lagardère, explique sa stratégie de migration vers le cloud, avec ses implications en matière d’architecture de sécurité. Le tour sur fond de pandémie. Lire la suite
-
Le cloud au cœur de la souveraineté numérique
La souveraineté numérique est un enjeu d’État, politique, géopolitique et économique. Les leviers sont technologiques, juridiques et éthiques. La préservation de ces équilibres répond à de multiples injonctions contradictoires qui s’inscrivent dans ... Lire la suite
-
CLOUD Act : entre le marteau et l’enclume
Dans cet article, le Directeur général de Talan Labs analyse la dissonance juridique dans laquelle se trouvent les entreprises européennes clientes des clouds américains. Il appelle de ses vœux une régulation mondiale de la donnée. Lire la suite
-
Nouvelles CCT de la Commission européenne : les DPO n’y trouvent pas leur compte
Les membres de l’AFCDP, DPD/DPO et professionnels de la protection des données, restent frustrés par les clauses contractuelles de la Commission européenne ; et inquiets des conséquences qui continuent de leur incomber pour assurer la protection des... Lire la suite
-
Ce que les vendeurs vendent sous le terme « simplicité »
Les fournisseurs s’efforcent de promouvoir leurs solutions comme étant faciles à utiliser et à administrer, afin de soulager les équipes IT. Cela ne me semble pas toujours être une bonne idée. Lire la suite
-
Organisations industrielles, préparez votre digitalisation
Entre spécialisation géographique, personnalisation des produits de masse, ou encore défis environnementaux et sanitaires, les nouveaux enjeux ne manquent pas pour l’industrie. Ils plaident pour un nouveau virage dans la manière de produire. Lire la suite
-
L’industrie financière peut-elle reprendre en main la cybersécurité ?
Les entreprises apparaissent dépassées par l’agressivité des cybercriminels. La manière dont a été conçue initialement l’assurance cyber montre ses limites. Une approche comparable à celle appliquée à la gestion d’autres risques apparaît ... Lire la suite
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif. Lire la suite
-
4 questions cruciales à se poser sur le low-code
La promesse est alléchante : réduire drastiquement la durée et le coût de la création d’outils informatiques. Notamment en ouvrant la pratique au-delà des profils développeurs habituels. Mais attention à ne pas se lancer sans réflexion. Lire la suite
-
Renseignement sur les menaces : us et abus de la classification des marqueurs techniques
Le service public de santé irlandais a été frappé par le ransomware Conti au mois de mai. Très vite, l’homologue local de l’Anssi a publié ouvertement les marqueurs techniques de l’attaque. Une transparence qui tranche avec certaines approches. Lire la suite
-
Parcours IT : Guillaume Poupard, Homo Cybernatus
LeMagIT revient sur plusieurs parcours marquants de personnalités IT françaises. Aujourd'hui, Sylvaine Luckx se penche sur la trajectoire de Guillaume Popuard, qui est entrée dans la lumière en 2014 en devenant le directeur général de la ô combien ... Lire la suite
-
Souveraineté de l’IT : des pistes pour retrouver une indépendance numérique européenne
Franck Régnier-Pécastaing (de Talan) parcourt les initiatives en cours pour juguler la dépendance IT de la France et de l’Europe. Une dépendance qui, écrit-il, fait peser de lourds risques de sécurité et de prospérité. Mais des solutions existent. Lire la suite
-
CLOUD Act : quels risques pour les clients européens des SaaS américains ?
Pour le vice-président l’AFCDP, un risque pèse aujourd’hui sur les clients des SaaS américains. Les clauses contractuelles ne suffisent pas à se sécuriser. Et le chiffrement est une solution imparfaite. Lire la suite
-
Achat d’Alsid par Tenable : une opération motivée par la nature critique d’Active Directory
En février dernier, l’Américain Tenable annonçait l’acquisition d’une pépite française de la cybersécurité, Alsid. Ce champion de la sécurité d’Active Directory, fondé par des anciens de l’ANSSI, passait alors sous pavillon américain. Les deux ... Lire la suite
-
DSI : les effets secondaires de Covid Tracker
L’initiative de Guillaume Rozier rappelle et souligne qu’il est possible de faire vite et bien, de s’affranchir de lourdeurs donnant autrement une impression d’impossibilité. Et cette illustration vaut aussi en entreprise. Lire la suite
-
Cyberattaque : Colis Privé donne l’exemple d’une communication de crise externe brouillonne
La maison-mère de Colis Privé, le groupe Hopps, a été victime d’une cyberattaque fin avril. Mais il s’est montré incapable d’assurer une communication externe juste. Alors qu’en interne, elle semble l’avoir été. Lire la suite
-
Le CLOUD Act américain est-il réellement dangereux pour les clients européens ?
Pour le vice-président de l’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP), les GAFAM minimisent les risques de la loi américaine. Et il rappelle que c’est la responsabilité du client du cloud qui ... Lire la suite
-
Oracle vs Google : suite et fin de la saga judiciaire américaine sur la protection des API
Après 10 ans de bataille judiciaire opposant Oracle et Google, la Cour Suprême américaine a tranché. Selon elle, le second n’a pas commis de faute en reproduisant dans Android 11 500 lignes de code de l’API de Java. Lire la suite
-
Ransomware : combien paient ? Probablement pas 65 % des victimes en France
Un sondage conduit par Hiscox laisse à penser que 65 % des victimes en France versent la rançon demandée par les cybercriminels. Un chiffre qui paraît très élevé. Probablement trop pour être exact. Lire la suite
-
Covid-19 : les solutions de l’industrie 4.0 pour mieux rebondir
Les entreprises recourant le plus aux outils numériques sont probablement celles qui ont réussi le plus vite et le plus efficacement à s’adapter à la crise sanitaire mondiale. Une flexibilité qu’elles ne regretteront pas. Lire la suite
-
Faut-il dire Yes au No code ?
Le monde informatique voit se démocratiser de plus en plus d’offres no code, promettant une émancipation complète du codage. Mais la réalité informatique des entreprises peut-elle vraiment s’en passer ? Lire la suite
-
Pour le CTO de GE Digital, jumeaux numériques et IA sont inséparables
Colin Parris, fondateur de l’initiative « jumeaux numériques » de GE Digital, explique pourquoi la gestion des données peut faire ou défaire une application et pourquoi l’association des jumeaux numériques et de l’intelligence artificielle permet de... Lire la suite
-
Pourquoi votre entreprise a besoin d’un service SOC
À l’heure du tout numérique, les entreprises doivent superviser l’ensemble de leur environnement IT pour s’assurer de repérer et traiter les incidents de sécurité. Pour beaucoup, cela impose de s’appuyer sur un service SOC. Lire la suite
-
« La question n’est pas tant de créer un cloud souverain qu’un cloud de confiance » (USF)
Le président de l’association des utilisateurs de SAP confirme une attente de ses membres pour des alternatives européennes aux clouds américains. Mais il voit aussi une différence entre la sensibilité des RSSI et celle des DAF sur le sujet. Lire la suite
-
ERP : les trois grands axes de développement de Cegid dans l’IA
Tout comme la cloudification, l’infusion de l’Intelligence Artificielle dans les applications métiers et dans les ERP prend différentes formes. Et rencontre des accueils très différents de la part des clients. Lire la suite
-
« On voit une accélération du paradigme SaaS, surtout chez les PME » (André Brunetière, Cegid)
Le cloud progresse dans les applications métiers, mais avec des nuances significatives. Le « Chief Product » et « R&D Officer » de Cegid revient sur l’année 2020 de l’éditeur et sur l’évolution du marché français. Il aborde également l’intégration ... Lire la suite
-
RISE with SAP : la question de la valeur créée par S/4 demeure (USF)
Pour l’association d’utilisateurs, la nouvelle offre de SAP est « très intéressante ». Elle n’efface cependant pas les questions liées aux migrations vers S/4 et le cloud, même si elle pourrait les influencer de manière positive. Lire la suite
-
« RISE paraît intéressant pour nous aider à franchir le pas de la transformation numérique » (USF)
L’USF accueille positivement le nouveau programme cloud de SAP dont certains éléments restent à préciser – ce qui est une très bonne chose pour le président de l’association Gianmaria Perancin. Lire la suite
-
Placer l’intelligence émotionnelle au cœur de la cybersécurité
La prise en compte des émotions est essentielle pour gérer l’urgence, les conflits, les crises et les vulnérabilités au mieux. D’où le besoin de construire des profils comportementaux et des cartographies comportementales et systémiques. Lire la suite
-
Cybersécurité : ce que dit, et ne dit pas, le sondage Cesin/OpinionWay
Largement repris dans la presse, les résultats de ce sondage peuvent être présentés de manière dramatique. Mais ce qu’ils disent en filigrane des grandes entreprises françaises n’est pas forcément très séduisant. Lire la suite
-
Cybersécurité : la coopération internationale est là, mais où sont les propositions du Cigref ?
À l’automne dernier, le Cigref demandait un effort accru des États contre les cyberattaques. La coopération internationale vient de montrer qu’elle fonctionne. Mais pas le club, en ce qui concerne un investissement concret. Lire la suite
-
Aggravation de la cyber insécurité, la piste H24
Le niveau de menace à la cybersécurité est préoccupant. Des installations nationales sur sol souverain dans la zone des Caraïbes, du Pacifique et de l’Océan Indien, pourraient aider à couvrir convenablement H24 des actions de cybersurveillance. Lire la suite
-
Industrie : une transformation digitale impossible sans management des données (2/2)
La crise sanitaire exige de réimaginer les processus commerciaux pour répondre aux fluctuations de la demande, notamment en retravaillant sa chaîne logistique. Le Master Data Management (MDM) peut assurer une gestion opérationnelle optimale, fondée ... Lire la suite
-
Pour Ivan Kwiatkowski, Kaspersky, le ransomware étatique reste un épiphénomène
Deux groupes malveillants soupçonnés d’opérer pour le compte d’États-nations se sont invités, l’an dernier, sur le terrain du ransomware. Retour sur ce phénomène avec ce chercheur de l’éditeur Kaspersky. Lire la suite
-
Industrie : une transformation digitale impossible sans management des données
La crise sanitaire exige de réimaginer les processus commerciaux pour répondre aux fluctuations de la demande, notamment en retravaillant sa chaîne logistique. Le Master Data Management (MDM) peut assurer une gestion opérationnelle optimale, fondée ... Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (5/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Cela vaut pour ceux qui sont chargés de défendre le SI, mais aussi pour les attaquants… Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (4/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en matière de renseignement sur les menaces. Lire la suite
-
SCADA/EMS : un futur sous surveillance
Les systèmes autonomes de télégestion de l’énergie sont appelés à revêtir une importance toujours croissante. Mais, notamment compte tenu de l’intelligence qu’ils embarquent déjà, la cybersécurité s’avère là particulièrement critique. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (3/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en situation de crise. Lire la suite
-
Portrait de l’ERP en France : les acteurs locaux, SAP, Oracle et l’avènement du « DOP » (Forrester)
Pour Liz Herbert du Forrester, les ERP locaux ont une carte à jouer face à Oracle et SAP – dont elle évalue les dynamiques respectives en France. Le tout dans un contexte où le concept de Digital Operation Platform fait évoluer l’ERP. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (2/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Voyons dans cet article comme cela peut affecter la gestion des risques, en situation dite nominale. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (1/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Au travers d’une série de 5 articles, nous allons nous pencher sur quelques situations où ces biais peuvent... Lire la suite
-
L’ERP n’est pas encore si « cloud » que cela (Forrester)
Selon le cabinet d’analystes Forrester Research, moins de 50 % des nouveaux ERP déployés dans le monde le seraient dans le cloud. Et encore moins en France. Un chiffre qui tranche avec le marketing des éditeurs, mais qui s’explique par des ERP SaaS ... Lire la suite
-
ERP Cloud : les grands groupes veulent aller chez les hyperscalers (SAP France)
Alors que le cloud séduirait les entreprises françaises, SAP explique qu’il n’a – pour l’instant – aucune demande de ses clients locaux pour migrer vers des infrastructures alternatives aux géants du cloud ni pour se mettre à l’abri du CLOUD Act. Un... Lire la suite
-
Cloud : « Beaucoup seraient très contents d’avoir les mêmes chiffres que nous » (SAP France)
Dans un entretien au MagIT, le Directeur General de SAP France revient sur la position de SAP dans le CX, sur sa performance dans le cloud en France, sur la concurrence avec Oracle, et sur la dynamique de S/4 HANA qui aurait conquis 25 % du CAC 40. Lire la suite
-
Frugal et IoT : deux mots qui vont très bien ensemble
Gabriel Raymondjean, directeur de Talan Opérations, estime que les projets IoT sont souvent trop chers, trop complexes aussi. Une approche frugale permettrait, elle, d’en tirer de la valeur rapidement, à condition de bien se préparer. Lire la suite
-
Télétravail : « Oui, mais il faut aussi préserver les contacts humains » (Franck Cohen, Workday)
Pour Franck Cohen, un des visages les plus connus de SAP, désormais conseiller de Workday, l’avènement du Digital Workplace restera comme un tournant et une évolution positive dans l’organisation des entreprises. Mais aller trop loin sur cette voie ... Lire la suite
-
Machine Learning : vers une nouvelle génération d’algorithmes plus réactifs (Franck Cohen, Workday)
Pour Franck Cohen – un des visages les plus connus de SAP – désormais conseillé de Workday, l’IA fera triompher le cloud (et l’ERP SaaS). Mais comment faire du Machine Learning quand le présent n’est plus la continuité statistique du passé ? Réponse... Lire la suite
-
Gartner : la vraie guerre du cloud ne fait-elle que commencer ?
En 2017, les principaux fournisseurs de cloud s’affrontaient sur le terrain du IaaS, mais l’arrivée d’une logique de « plateformes » bouleverse le marché en profondeur. Lire la suite
-
Dix ans d’infrastructure ouverte
OpenStack a dix ans ! Ce projet open source, permettant à tous de déployer une infrastructure programmable de type cloud computing, a été créé en 2010. Que s’est-il passé durant cette décennie ? Et que va-t-il se passer dans la décennie à venir ? Lire la suite
-
CloudOps : nouvelle star de la tech à l’heure du multicloud
Le multicloud a de nombreux atouts, mais il implique aussi de nouvelles tâches complexes à gérer. Celles-ci nécessitent d’adopter le « CloudOps ». Le CTO d’Axians revient sur ce concept pour mieux l’appréhender. Lire la suite
-
Jesper Zerlang, LogPoint avec : « nous allons proposer un service analytique cloud agnostique »
L’éditeur danois vient lever 30 M$ à l’occasion de son second tour de table. À cette occasion, son PDG détaille ses ambitions et ses projets, notamment en matière de cloud et de SOAR. Lire la suite
-
ERP : « C’est l’IA qui fera la différence en faveur du cloud »
Un des visages les plus connus de SAP est désormais conseiller spécial pour Workday. Dans la troisième partie de son analyse du secteur, il aborde le plus gros atout concurrentiel du SaaS sur le long terme : le Machine Learning infusé dans l’ERP, ... Lire la suite
-
Chute du Privacy Shield : prudence encore et toujours avant toute décision (AFCDP)
La CNIL a apporté un début d’éclaircissement aux entreprises après la décision de la Cour de Justice de l’Union européenne de mettre fin au Privacy Shield. Mais sa réponse reste partielle selon l’association des DPO français, qui partage avec ... Lire la suite
-
ERP : « La crise accélère la tendance vers le cloud », Franck Cohen (Workday)
Un des visages les plus connus de SAP est désormais conseiller spécial pour Workday. Dans la deuxième partie de son analyse du secteur, il revient sur la pertinence de HANA, qu’il connait sur le bout des doigts, et sur le nouvel équilibre des forces... Lire la suite