Articles
Articles
-
« Pour moi, chez SAP, un des modèles dont il fallait s’inspirer était déjà Workday », Franck Cohen
Un des visages les plus connus des clients de SAP depuis dix ans, Franck Cohen, est désormais conseiller spécial pour Workday. Nous avons profité de son « retour aux affaires » pour échanger avec ce connaisseur hors pair sur toutes les facettes de l... Lire la suite
-
Concurrence, dépendance, complémentarité : trois questions autour du partenariat Box Google
L’accord entre Box, éditeur d’Enterprise Content Management, et le cloud de Google, par ailleurs éditeur de G Drive, posait plusieurs questions auxquelles le Chief Product Officer de Box a répondu dans un échange avec LeMagIT. Lire la suite
-
Entreprises : soyez Data Centric
Une nouvelle décennie s’ouvre à nous, augurant d’une nouvelle ère pour le big data. La data se trouve au centre des défis et des enjeux à relever pour les entreprises : anticiper les grandes tendances, créer de nouveaux produits, services ou de ... Lire la suite
-
L’IIoT, boîte de pandore des industriels ?
Les promesses de l’Internet des objets industriel sont nombreuses, mais de gros défis, notamment dans la sécurité des réseaux IIoT exposés aux risques de cyberattaques, sont à relever. Et de préférence à traiter très tôt. Lire la suite
-
Privacy Shield : « L’urgence, c'est de s’assurer que les bons véhicules de transfert sont déployés »
La décision de la Cour de Justice de l’Union européenne rendue cet été pose un problème majeur aux groupes internationaux. Fabrice Naftalski, avocat associé chez EY, appelle à de nouvelles règles qui soient réalistes et, en attendant, conseille de ... Lire la suite
-
Comment accompagner ses collaborateurs en cas de cyberattaque
À la suite d’une attaque ayant fortement affecté une organisation et son activité, certains peuvent avoir peur de reprendre l’usage de l’outil informatique. Comment l’expliquer et accompagner les personnes concernées ? Lire la suite
-
Pourquoi la cybersécurité doit être une priorité du conseil d’administration
Malgré le nombre croissant de brèches s’attirant les gros titres dans la presse, de nombreux dirigeants d’entreprises ne font toujours pas de la cybersécurité une priorité du conseil d’administration. Lire la suite
-
Les mécanismes d’authentification biométrique en question
L’authentification biométrique n’a cessé de se démocratiser. Elle peut apporter une sécurité accrue et une expérience utilisateur largement améliorée. De quoi en faire la parfaite candidate à la sécurisation de nos données ? Lire la suite
-
Le low-code en pratique grâce aux plateformes collaboratives
La crise du COVID-19 souligne l’importance des plateformes collaboratives pour assurer la continuité du service. Et ce type de plateforme peut efficacement voir le jour grâce au recours au low-code. Lire la suite
-
Droit américain et cloud computing : « Nous sommes extrêmement naïfs » (Outscale)
Des « Serious Crimes » pas si « Serious ». Un droit pénal instrumentalisé comme une arme dans une guerre économique mondiale. Une donnée devenue un patrimoine critique. Les décideurs français n’auraient pas tous pris conscience du contexte de leurs ... Lire la suite
-
GAIA-X : pourquoi le politique soutient un projet privé
Bien qu’il soit privé, GAIA-X a été annoncé par deux ministres, français et allemand. Outscale, membre fondateur du projet, explique que les institutions publiques ont bien vu ce qu’elles avaient à y gagner en termes d’indépendance technologique. Lire la suite
-
Veeam promet des restaurations en temps réel
Dans un entretien accordé au MagIT, Veeam dévoile ses ambitions avec la future version de son application phare, Availlability Suite. Lire la suite
-
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
Tout juste sorti des couloirs de l’Anssi, le nouveau directeur sécurité et EDR de Tanium explique comment il appréhende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Les organisations à l’affût des attaques par rebond
En ne visant pas directement le SI des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces. On parle d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Lire la suite
-
Zoom : nouveau cafouillage, nouvelle polémique
Alors que le chiffrement de bout en bout de ses visioconférences n’est encore qu’une hypothèse lointaine – et plutôt positive – Zoom a tout de même réussi à raviver les critiques. Ubuesque. Mais mérité ? Lire la suite
-
Visioconférence non sécurisée : « le risque c’est l’espionnage industriel » (Tixeo)
Ne pas être paranoïaque. Mais ne pas être naïf. Tel est le message de Renaud Ghia, fondateur de la visioconférence labélisée par l’ANSSI, qui rappelle les risques des points clairs et de la législation américaine. Lire la suite
-
Non, le Deep Learning n’est pas une obscure boîte noire
Les réseaux neuronaux profonds se forment en fonction des données qu’on leur soumet. Mais contrairement à une idée fausse, leurs résultats peuvent s’expliquer. Reste à le faire avec des méthodes normalisées. Lire la suite
-
« Les gens veulent avoir des identités unifiées », Péter Gyöngyös (One Identity)
Cet ancien de Balabit revient avec nous sur l’acquisition de la jeune pousse par One Identity, ainsi que sur les grandes tendances des segments du marché de la gestion des identités et des accès. Lire la suite
-
Cybersécurité : quand internet envahira l’espace
Alors que les opérateurs s’activent à déployer les réseaux fibres pour les résidentiels et dans les zones encore dépourvues de haut débit, nous sommes à l’aube d’une nouvelle génération d’accès avec les offres Internet par satellite à haut débit – ... Lire la suite
-
Une expertise front-end est nécessaire dans les projets d’applications web
Il reste rare de trouver des développeurs compétents en front-end au sein d’une équipe projet. En conséquence, le code front-end et le code back-end sont souvent réunis sous la forme d’une application monolithique dans laquelle la qualité globale du... Lire la suite
-
Les nouvelles attaques contre le logiciel libre
Le logiciel libre est à nouveau attaqué. Ses adversaires cherchent à le redéfinir à leur profit, notamment à grand renfort de licences restrictives. Ils disposent de beaucoup de moyens. Une communication claire, forte et coordonnée du monde du libre... Lire la suite
-
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Le SOC DevOps ou comment remettre l’humain au cœur de la cybersécurité
Une approche artisanale de la sécurité, basée uniquement sur l’humain, est vouée à l’échec. Mais une approche 100 % automatisée présente aussi des limites. La réponse aux nouvelles contraintes cyber ? Des analystes augmentés. Lire la suite
-
« La RPA sauve des emplois » (Automation Anywhere)
L’automatisation est souvent vue comme une technologie potentiellement destructrice d’emploi. Pour le Français Arnaud Lagarde, Directeur Europe du Sud d’Automation Anywhere, c’est tout l’inverse. Lire la suite
-
Coronavirus : la gestion de la crise doit passer par un soutien psychologique
La situation extraordinaire que nous traversons actuellement peut être source de traumatismes multiples, à tous les niveaux de l’entreprise. Plus que jamais, un soutien psychologique doit être organisé. Lire la suite
-
Quelle gouvernance de la cybersécurité pour anticiper les risques et protéger son entreprise ?
Seule une bonne gouvernance peut rassurer la direction générale, les clients et partenaires, les actionnaires et in fine le grand public. Mais pour ce faire, plusieurs questions préliminaires doivent être abordées. Lire la suite
-
Pour la DSI, il n’y a plus de Service Desk possible sans IA
Faire mieux avec moins. Pour le service desk, c’est un défi que les directions IT et leurs prestataires sont habitués à relever. Pourtant, ce challenge a franchi un palier de difficulté avec la complexité croissante des environnements IT et de l’... Lire la suite
-
Digital workplace : DSI et RH, ensemble sinon rien
L’arrivée d’une nouvelle génération, à la recherche de plus de flexibilité et de mobilité, pousse plus que jamais les usages professionnels à évoluer. Vouées à suivre ce mouvement pour rester attractives, les entreprises adoptent un « digital ... Lire la suite
-
Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »
Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite
-
Machine Learning et analytique : la mise en production des modèles reste un défi majeur (SAS)
Mouloud Dey, directeur de l’innovation et du développement de l’activité économique au sein de SAS, explique comment le spécialiste de l’analytique avancée entrevoit les prochaines étapes qui vont jalonner « le dernier kilomètre » de l’analytique. Lire la suite
-
IPv6 : pourquoi tant d’organisations ne sont-elles pas encore prêtes ?
IPv6 n’a rien de neuf. Le sujet est de tous les débats depuis de nombreuses années. Pourtant, beaucoup d’organisations ne s’y sont pas encore préparées. Au risque de le voir utilisé sur leurs réseaux à leur insu, et sans contrôle approprié. Lire la suite
-
Première bonne résolution 2020 : optimiser ma consommation cloud
Rien ne sert de passer au cloud sans FinOps. L'approche est essentielle pour permettre à une transformation vers le cloud de tenir toutes ses promesses d'optimisation du budget IT. Lire la suite
-
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
Itil et agile enfin compatibles ?
Itil v3 et agilité sont généralement perçus comme antinomiques. Mais le tout récent ITIL4 vient clore toute forme de débat : il consacre l'agilité en principe directeur au déploiement des pratiques. Lire la suite
-
La cybersécurité à l’épreuve des utilisateurs
Les dernières Assises de la Sécurité des Systèmes d’Information ont nettement montré la professionnalisation des méthodes de hacking. Dotées de plus de moyens, les menaces prolifèrent sous leurs nombreuses variantes. Parmi elles, l’ingénierie ... Lire la suite
-
Walk-up experience, ou comment digitaliser le support de proximité
Le support utilisateur a suivi le grand mouvement de digitalisation. Autonomie pour les utilisateurs, coûts réduits pour les entreprises, les promesses sont alléchantes. Mais la pratique est loin d'être parfaite. Lire la suite
-
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Application mobile professionnelle : 5 recommandations concrètes pour concevoir et développer
On ne se lance pas à l’improviste dans le développement d’applications mobiles métiers. Il est important de réfléchir au préalable aux usages, à l’implication des utilisateurs, au support, aux technologies de développement, à l’intégration ou encore... Lire la suite
-
L’origine de l’IoT ? Tout est parti du programme Apollo
La miniaturisation de la technologie, qui a rendu possible l’alunissage d’Apollo, a marqué le tout début du mouvement qui aboutit, aujourd’hui, à l’Internet des Objets et à ses usages dans l’industrie, la santé ou dans les « wearables ». Lire la suite
-
L’Open Source vit une période de « renaissance » selon Michael Howard (MariaDB)
Dans cet entretien réalisé à Paris, Michael Howard donne sa vision de la « renaissance de l’open source » provoquée par les géants du cloud tout en rappelant son peu d’estime pour certaines de leurs pratiques. Lire la suite
-
« Nous faisons avec le Machine Learning ce qu’Apple a fait avec les appareils photo » (Alteryx)
Le fondateur d’Alteryx veut démocratiser les algorithmes. Dans cet entretien exclusif au MagIT, il explique tour à tour pourquoi il se voit en « Apple » du Machine Learning, sa position en France, et son analyse du marché analytique au sens large. Lire la suite
-
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
-
La blockchain a un rôle majeur à jouer dans les Supply Chains globalisées
La cohérence imparfaite entre les écritures d’un registre et le monde réel d’une supply chain est souvent vue comme une faiblesse de la blockchain. Pour Matthieu Hug (fondateur de Tilkal), il n’en est rien. L’intérêt des DLT (registres distribués) ... Lire la suite
-
Comment les ransomwares poussent à l’adoption de la cyberassurance
Quel que soit le niveau de préparation, la gestion du risque que représentent les rançongiciels ne peut plus se limiter à une dimension technique. Les délais de retour à des conditions opérationnelles normales sont trop grands. Lire la suite
-
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite
-
Réussir son projet RPA - seconde partie
Les entreprises prennent de plus en plus la mesure des bénéfices qu’elles peuvent retirer de l’automatisation de processus. Yannick Waller, directeur général chez Business Line Fonctionnel, Devoteam, se penche sur la manière de retirer le meilleur ... Lire la suite
-
Et si le DaaS encourageait à l’adoption des Macs et des Chromebooks en entreprise ?
La fourniture d’applications Windows à distance, à partir du cloud, combinée à la maturité des applications SaaS, ainsi qu’aux capacités d’administration des machines Chrome OS et macOS, ouvre de nouvelles perspectives. Lire la suite
-
Adrien Gendre, Vade Secure : « les assaillants essaient de s’attirer la confiance de leur cible »
Face à la créativité des cyber-délinquants, les spécialistes de la protection de la messagerie électronique doivent redoubler d’ingéniosité. Mais l’exercice n’a rien de trivial. Lire la suite
-
Transformation digitale : faites la « Antifragile » (ou ne la faites pas)
Et si la « transformation digitale » la plus « disruptive » et « l’innovation » la plus « révolutionnaire » revenaient, en fait, à réduire le nombre de processus plutôt qu’à les augmenter ou les optimiser ? Lire la suite
-
Le futur de SAP passera par le cloud public et par l'écoute des clients (Hasso Plattner)
Dans la deuxième partie de cet entretien, le co-fondateur de SAP plébiscite le cloud public, notamment pour S/4HANA. Il se félicite également du rachat de Qualtrics pour les retours d'expérience qu'il permet et justifie la restructuration récente de... Lire la suite
-
MicroStrategy veut être la « Suisse de la BI »
Lors de son passage en France pour le Symposium MicroStrategy, Hugh Owen, le « Monsieur Produits » de l'éditeur, a détaillé sa stratégie d'ouverture « agnostique », aussi bien pour ses clients existants que pour en séduire de nouveaux face à une ... Lire la suite
-
Sécurité : il est si facile d’installer des applications non validées dans iOS
Contourner le verrouillage de la boutique applicative d’Apple est si simple qu’en fait, n’importe qui peut le faire. Avec tout ce que cela implique comme risques. Lire la suite
-
Comment tirer parti du Cloud pour gérer sa relation client en centre d’appels ?
Sylvain HAU, Ingénieur Solutions Centre d’Appels chez Niji nous explique dans cet article comment les offres d’ UCaaS (Unified Communications-as-a-Service) viennent rebattre les cartes de la relation clients. Lire la suite
-
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Mobilité d’entreprise et sécurité : problèmes et solutions
L'utilisation de la mobilité augmente tout autant que le nombre de menaces pesant sur les données mobiles. Les DSI doivent lutter contre les problèmes de sécurité liés à la mobilité pour ne pas se laisser dépasser. Lire la suite
-
En mobilité aussi, les plans de sécurité passent par une analyse de risque
Comment gérer la sécurité de la mobilité dans son entreprise ? En prenant exemple sur le grand psychologue Abraham Maslow, estime Niel Nickolaisen, directeur technique d’O.C. Tanner. Lire la suite
-
La 5G est un enjeu B2B autant que métier (entretien avec Helmut Reisinger, OBS)
Dans un entretien au MagIT, Helmut Reisinger, le patron d’Orange Business Services, explique pourquoi la 5G est un enjeu de compétitivité industrielle. Lire la suite
-
Mobile et cloud : le centre d'innovation d'aujourd'hui ?
Pour le consultant Bob Egan, les entreprises doivent investir dans le cloud mobile non seulement parce que c'est bénéfique pour la productivité, mais aussi parce que c'est nécessaire pour se maintenir au niveau de la concurrence. Lire la suite
-
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
-
Le ServiceNow nouveau est arrivé (3/3) : outils de développement et « plateforme transverse »
Dans un entretien exclusif, ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM et évoque ce qui en fait une vraie « plateforme », un terme souvent galvaudé mais qui reprend son sens avec les processus transverses ... Lire la suite
-
Le ServiceNow nouveau est arrivé (part 2 : les services clients)
Dans un entretien exclusif, ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM vers le service client qui en fait un concurrent de Salesforce et de ZenDesk. Lire la suite
-
Le ServiceNow nouveau est arrivé (partie 1 : les services RH)
Dans un entretien exclusif ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM vers les services RH, qui en fait un concurrent de PeopleDoc et de NeoCase. Lire la suite
-
L'adoption du cloud reste sinusoïdale
Historiquement, le cloud a suscité la méfiance sur les questions de sécurité. Puis Salesforce est arrivé. Un autre mouvement de défiance lui a succédé avec la Loi de Programmation Militaire et le Patriot Act. Avant de repartir. Le CLOUD Act et le ... Lire la suite
-
Les nouvelles formes du logiciel propriétaire
Dans cet article, Thierry Carrez, vice-président de l’ingénierie de l’OpenStack Foundation invite à la réflexion. Brandi haut et fort par beaucoup d’entreprises, quitte à en faire un argument marketing, contrôlé par une unique entreprise, le nouvel ... Lire la suite
-
Au secours ! Mon système d’information devient incontrôlable (Par S. DEON)
Parce qu’il est un enchevêtrement de composants, le système d’infomation d’une entreprise doit être placé en permanence en observation. Comment imaginer capitaliser sur un socle sans en connaître l’étendue, les limites et les possibilités techniques... Lire la suite
-
Poste de travail : l‘iPad Pro n‘est pas l'alternative promise
Cette superbe machine dispose sans aucun doute de capacités propres à concurrencer un poste de travail. Mais assurément pas pour tous les usages. Et le premier d‘entre eux consiste à travailler sur ses genoux. Mais cela ne s'arrête pas là. Lire la suite
-
Information Builders : le nouveau PDG voit l'avenir dans le cloud et le Machine Learning
Dans la deuxième partie de cet entretien, Franck Vella met l'accent sur le virage pris par l'éditeur vers le cloud (SaaS et managé). Il voit également l'apprentissage automatique renforcer la position de son offre à moyen terme dans « l'Advanced ... Lire la suite
-
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
-
Information Builders : le nouveau PDG veut une expérience utilisateur plus intuitive et plus simple
Dans cet entretien, Frank Vella - premier nouveau PDG de l'éditeur depuis 43 ans - explique comment il compte moderniser WebFocus pour le rendre plus simple à utiliser en changeant la culture interne du pionnier de la BI. Lire la suite
-
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
BI en langage naturel : les cinq points différenciants d'Ask Data (de Tableau)
Tableau vient de sortir un outil qui permet de poser des questions écrites en anglais à son outil de BI en libre service. Baptisé Ask Data, cet assistant en rappelle d'autres. Le Chief Product Officer de l'éditeur promet l'arrivée rapide du français... Lire la suite
-
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory
Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article. En quoi un outil de gestion des accès ... Lire la suite
-
Olivier Micheli : « Les datacenters français se développent sur la proximité et la connectivité »
Le président de l’association France Datacenter observe que la flotte locale des centres de données séduit enfin les acteurs internationaux du cloud et qu’elle se développe géographiquement pour minimiser les latences. Lire la suite
-
NetSuite : les RH en ligne de mire et des ambitions à la hausse
Dans un entretien exclusif, Evan Goldberg, fondateur et PDG de NetSuite, revient sur la stratégie et le développement, depuis son acquisition par Oracle en 2016, de son ERP SaaS destiné aux PME et ETI. Un des axes clefs est de gérer toutes les ... Lire la suite
-
BI : pour prendre la place des historiques, le PDG de Tableau a un plan
Adam Selipsky, PDG de Tableau, réaffirme dans un entretien la pertinence de son offre pour les entreprises, prédit la consolidation des outils analytiques dans les organisations - au détriment des historiques - et voit l'interprétation de la donnée ... Lire la suite
-
La conformité commence par la connexion
François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle. Lire la suite
-
Identifier des indicateurs clés de compromission
Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite
-
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
-
La validation du réseau : une première étape vers une architecture basée sur l’intention
La validation des réseaux est une première étape importante pour les entreprises qui évaluent les réseaux basés sur l’intention. Si vous ne savez pas comment les choses fonctionnent vraiment, vous ne réussirez pas. Lire la suite
-
Réseaux basés sur l’intention : comment séparer le bon grain de l’ivraie ?
Les systèmes réseau basés sur l'intention pourraient redéfinir la façon dont les réseaux d'entreprise sont gérés. Mais pour réussir, ces systèmes doivent faire plus que des promesses : ils doivent les tenir. Lire la suite
-
Intégration de Salesforce : comment définir le bon mix entre paramétrage et développement
Pour Jonathan Poinen, expert Saleforce chez Niji, intégrer des outils Salesforce au SI des entreprises et aux processus métier nécessite une configuration précise et minutieuse de la plateforme et du développement spécifique. Le bon équilibre est ce... Lire la suite
-
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »
Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite
-
Sanjay Beri, Netskope : « fournir des services de sécurité par et pour le cloud »
Le spécialiste de la sécurité du cloud fait face à une concurrence de plus en plus forte, dynamisée notamment à grands renforts de rachats. Mais pas au point d’y voir une menace, loin s’en faut. Lire la suite
-
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
-
Et si la vraie transformation numérique « arrêtait le déluge bureaucratique » ?
Lors d'une table ronde étonnante organisée par Workday, le sociologue des organisations François Dupuy a questionné une « transformation digitale » qui peut tout aussi bien aboutir à une overdose de process qu'à une amélioration interne des ... Lire la suite
-
« The Big Hack » chinois sur Supermicro, ou quand la réalité importe peu
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Des affirmations démenties. Mais il est probablement trop tard pour un débat rationnel. Lire la suite
-
Le Big Data 5 ans après : phénomène de mode ou réalité ?
Juvenal Chokogoue, auteur de l’ouvrage « Hadoop : devenez opérationnel dans le monde du Big Data », revient sur l’évolution du Big Data, de sa perception par les entreprises en France, et du chemin parcouru en parallèle par Hadoop. Le Big Data ... Lire la suite
-
Internet peut-il encore échapper à la balkanisation ?
Dans une tribune poussée à la presse française, mais publiée durant l’été dans The Guardian, Eugène Kaspersky alerte sur le risque rampant de balkanisation de la cybersécurité. Mais elle apparaît déjà bien en marche. Lire la suite
-
Amir Netz, Microsoft Fellow : « Power BI est un peu le PowerPoint pour l'analyse de données »
Dans un entretien accordé à LeMagIT lors d'Ignite 2018, Amir Netz, le père de Power BI et architecte en chef des solutions de business Intelligence chez Microsoft revient sur les évolutions du marché de la BI et sur les évolutions que connait Power ... Lire la suite
-
L'avenir du libre passe par la conversion des utilisateurs en contributeurs
Sans contribution et engagement, pas de communauté et sans communauté, pas d’open source. Thierry Carrez, VP Engineering de l’OpenStack Foundation revient dans cette tribune d’expert sur la nécessité d’opérer un changement. Si aujourd’hui, l’open ... Lire la suite
-
Comment le rôle d’administration du poste de travail change
Les administrateurs de postes de travail sont depuis des dizaines d'années des piliers de l'informatique, mais leur fonction évolue au fur et à mesure que les outils des utilisateurs finaux s’étendent au-delà de Windows. Lire la suite
-
Déploiement de la 5G : vers un essor de l’Internet des Objets industriels ?
Raphaël Viné, Directeur Conseil, Niji revient sur l’importance et les apports de 5G dans l’Internet des objets industriels et comment cette technologie devrait en libérer tout le potentiel Lire la suite
-
Internet des objets : l’adoption des jumeaux numériques s’accélère
A mesure que progresse la numérisation des processus industriels, les jumeaux numériques sont de plus en plus répandus. Mais des standards ouverts sont essentiels à la réalisation de leur plein potentiel. Lire la suite
-
« Aujourd'hui, l'intérêt pour la blockchain va bien au-delà de la finance », Amit Zavery (Oracle)
Pour la sortie de sa Blockchain as a Service, le Vice-Président de l'Oracle Cloud Platform a partagé sa vision du marché dont, constate-t-il, la maturité est grandissante, et revient sur la pertinence d'une blockchain par rapport à une base de ... Lire la suite
-
« Nous avons transféré les connaissances d’Oracle dans la blockchain », Amit Zavery (Oracle)
A l'occasion du lancement officiel de sa Blockchain as a Service (BaaS), le Vice-Président de l'Oracle Cloud Platform explique la démarche de l'éditeur, les chantiers internes concernant la Blockchain, son choix du BaaS, et la spécificité de son ... Lire la suite
-
BIMI, le levier marketing pour accélérer la sécurisation des emails par DMARC
Toute action marketing utilisant l’email comme vecteur repose sur la confiance, qu’il s’agisse de campagnes ou de suivis ciblés de clientèle. En mettant en place la nouvelle norme BIMI, les entreprises ou les organisations vont pouvoir renforcer la ... Lire la suite