X
GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository déserté par bon nombre de développeurs. Iront-ils jusqu’au bout ?

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte réapparaît. Le standard Fido 2 pourrait aider à des déploiements massifs de solutions de ce type.

Robotic Process Automation

Robotic Process Automation

Un nouveau niveau d’automatisation pourrait bien être franchi dans les entreprises. Le RPA veut remplacer les dernières étapes manuelles des workflows par des bots et, à terme, par des IA.

Le Serverless... Prêt pour la production ?

Le Serverless... Prêt pour la production ?

Considéré comme l’architecture informatique du futur, le « Serverless » ou « calcul sans serveur » suscite beaucoup d’interrogation. Si les premiers services cloud tiennent leurs promesses, la technologie a aussi des contraintes. Et toutes les applications ne n’y prêtent pas… Pour l’instant.

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections renforcées et nouvelles procédures sont en plein déploiement pour être prêt à la date du 25 mai 2018.

Développez vos premiers chatbots !

Développez vos premiers chatbots !

Application la plus évidente de l’Intelligence artificielle, le chatbot est la technologie à la mode, outre le volet IA indispensable dans la compréhension du langage, un bot, c’est avant tout une application à développer.

Mobile DevOps

Mobile DevOps

De plus en plus d’entreprises mettent en place une chaîne d’intégration continue pour développer des applications mobiles. Néanmoins, développer des «apps » présente quelques spécificités qui poussent les équipes DevOps vers des solutions spécialisées.

Que sera le Data Warehouse du futur ?

Que sera le Data Warehouse du futur ?

À l’heure du triomphe du Big Data, le Data Warehouse des années 90 peut sembler un dinosaure informatique. Or les éditeurs ne lâchent pas le morceau et si les entreprises communiquent beaucoup sur le Big Data et l’IA, au fond de leurs datacenters ronronne toujours leur bon vieux Data Warehouse…

Développeurs, avez-vous un agent ?

Développeurs, avez-vous un agent ?

Les développeurs chevronnés et très qualifiés sont rares. Ils sont la proie des chasseurs de tête. Parfois jusqu’au harcèlement, ce qui pousse certains devs à confier leur carrière à un agent.

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

E-mailing : choisir sa plate-forme

E-mailing : choisir sa plate-forme

Pour se rapprocher de leurs clients, beaucoup d’entreprises cherchent à internaliser la gestion de leurs campagnes d’e-mailing. Encore faut-il trouver la plate-forme qui correspond à leurs ambitions car l’offre sur le marché est riche. Et les plates-formes de publipostage en ligne de qualité très variable. Article paru dans le n°154 de L'Informaticien.

Stockage Cloud : des services en pleine mutation

Stockage Cloud : des services en pleine mutation

Tout le monde utilise à titre privé ou professionnel un service de stockage dans le cloud. L’espace de stockage est le paramètre le plus évident pour comparer ces services. Néanmoins bien d’autres critères doivent être considérés pour choisir le cloud auquel on accordera toute sa confiance. Article paru dans le n°158 de L'Informaticien.

Messageries sécurisées : des solutions pour tous les usages

Messageries sécurisées : des solutions pour tous les usages

L’actualité de ces derniers mois l’a démontré : si l’on veut réellement que les échanges d’e-mails soient sécurisés, il est impératif de chiffrer les messages. Or, la cryptographie est considérée comme trop lourde à utiliser pour la majorité des utilisateurs. Mais une nouvelle génération de logiciels est apparue. Article paru dans le n°156 de L'Informaticien.

Solutions analytiques : quels besoins pour quels métiers ?

Solutions analytiques : quels besoins pour quels métiers ?

Poussées par la recherche de la productivité et les meilleurs résultats financiers, les entreprises sont de plus en plus dans une approche « Data Driven ». Les managers veulent des tableaux de bord temps réel de l’activité. Une exigence qui a fait émerger une nouvelle race de logiciels : la BI Agile.

Rechercher dans les dossiers
Actuellement à la Une...
L’oiseau bleu pourrait bien perdre des plumes si jamais l’enquête ouverte par la Data Protection Authority irlandaise le reconnaissait coupable d’avoir refusé, sans motif légitime, de transmettre à un utilisateur qui le demandait ses données personnelles que le réseau social a collecté.

Suite à l’amende européenne, Google fait appel et révise ses accords avec les constructeurs de tablettes et smartphones Android pour le seul marché de l’UE.

L’opérateur historique travaillera avec Google sur ce câble transatlantique attendu pour 2020. Orange se charge de construire et de gérer la station d’atterrissement de notre côté de l’Atlantique.

Implémentation de Secure Shell, libssh nourrissait en son sein une bien vilaine faille. Un problème de machine à état permettant de contourner le mécanisme d’authentification du serveur. Comment ? Il suffit tout simplement de lui dire être authentifié.

Le patron de Google a officialisé le projet DragonFly, ce moteur de recherche controversé destiné au marché chinois et fil...

Ça va finir par devenir lassant, ces bugs quasi quotidiens à chaque mise à jour de Windows 10. Cette fois-ci, l’OS n’est pas directement en cause : Intel a publié un pilote audio défaillant provoquant l’arrêt du son.

La plateforme de communication californienne comble une de ses plus grandes lacunes, le mail, en mettant la main sur SendGrid, autre plateforme dédiée pour sa part à la distribution de mails. Une API de plus qui viendra enrichir l’offre de Twilio, qui compte déjà voix, vidéo et message texte.

Mounir Mahjoubi qui prend ses quartiers à Bercy reste focalisé à 100% sur le numérique mais en chapeautant peut-être également les Télécoms.

Afin d’accompagner la montée en puissance de l’Internet des Objets, les deux géants des semi-conducteurs se rapprochent et allient leur solution Intel Secure Device Onboard et ARM Pelion de sorte à faciliter l’intégration des objets connectés indépendamment de l’architecture et du cloud choisis.

Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock.

Toutes les News

LIVRES BLANCS

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs