X
Recherche ingénieurs système désespérément

Recherche ingénieurs système désespérément

Malgré un taux de chômage à 9 %, les entreprises du numérique peinent à recruter, notamment des ingénieurs système. La tension de ce métier n’est certes pas une nouveauté, mais 2017 a été une année particulièrement difficile du point de vue des recrutements. L’adage ne dit-il pas « Un ingénieur système vous manque et tout est très planté »…

Licences logicielles - Éditeurs/entreprises : le clash !

Licences logicielles - Éditeurs/entreprises : le clash !

Contrats de licence illisibles, chasseurs de primes, méthodes de voyous, racket, les noms d’oiseaux fusent lorsqu’on évoque la problématique des licences logicielles auprès des DSI. Alors que les migrations vers le Cloud battent leur plein, le torchon brûle entre DSI et grands éditeurs.

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et vous offrir l’asile inconditionnel. Pas si évident en ces temps plutôt difficiles.

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository déserté par bon nombre de développeurs. Iront-ils jusqu’au bout ?

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux bâtiments à la norme HQE intègrent du vitrage bloquant sensiblement les ondes radio. De plus, les espaces en sous-sol accusent une rapide déperdition du signal. tour d’horizon des solutions pour récupérer ou recréer un réseau mobile dans les bâtiments, de la plus grande à la plus petite surface.

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte réapparaît. Le standard Fido 2 pourrait aider à des déploiements massifs de solutions de ce type.

Open Street Map

Open Street Map

À l’heure où Google revoit sa politique tarifaire pour l’exploitation des données et des cartes Google Maps, la solution open source créée par l’informaticien britannique Steve Coast offre une alternative intéressante.

Gérer le cloud hybride

Gérer le cloud hybride

De plus en plus d’entreprises envisagent leur stratégie cloud en mode hybride. Face à la complexité de la tâche, elles sont à la recherche d’outils de gestion complets et intégrés. Les offres du marché sont aujourd’hui très hétérogènes, mais tendent à se rapprocher pour répondre aux besoins du client

WiFi 802.11ax

WiFi 802.11ax

La nouvelle norme WiFi devrait être officiellement publiée à la fin de l’année ou début 2019. Le secteur est sur le pied de guerre et se prépare à l’arrivée d’un lot de nouveautés techniques.

RGPD 1ers retours d'expérience

RGPD 1ers retours d'expérience

A quelques jours de la date fatidique du 25 mai où en était-on ? Nous sommes allés à la rencontre d’entreprises et de leurs DPO intervenant dans des contextes très différents. PME ou start-up, opérateurs, services aux particuliers ou aux entreprises, marché intérieur ou international, toutes ont bien progressé dans la mise en conformité. Certaines disent qu’elles étaient fin prêtes dès le début mai.

Fakebook

Fakebook

Marc Rees
Des données de 87 millions d’abonnés Facebook dans les mains d’une entreprise de profiling… Sans consentement ! Une possible manipulation des électeurs ou du référendum sur le Brexit. Un réseau social pris dans la tourmente de son business model, évinçant les questions trop précises du Congrès. Un Parlement européen qui implore l’audition de Mark Zuckerberg, à un mois du RGPD… Les ingrédients du fameux scandale.

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes de rapidité ne séduit pas tout le monde.

Robotic Process Automation

Robotic Process Automation

Un nouveau niveau d’automatisation pourrait bien être franchi dans les entreprises. Le RPA veut remplacer les dernières étapes manuelles des workflows par des bots et, à terme, par des IA.

Cryptojacking

En seulement quelques mois, le cryptojacking est devenu le nouvel eldorado des cybercriminels du monde entier. Les cryptomineurs débarquent.

Honolulu

Honolulu

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils d’administration.

Le Serverless... Prêt pour la production ?

Le Serverless... Prêt pour la production ?

Considéré comme l’architecture informatique du futur, le « Serverless » ou « calcul sans serveur » suscite beaucoup d’interrogation. Si les premiers services cloud tiennent leurs promesses, la technologie a aussi des contraintes. Et toutes les applications ne n’y prêtent pas… Pour l’instant.

Le LiFi passe à la vitesse supérieure

Le LiFi passe à la vitesse supérieure

Le LiFi permet de transmettre des données sur le spectre lumineux, en exploitant le scintillement des lampes LED, selon un principe proche du morse. Jusqu’alors cantonné à des marchés de niche, ce système passe à l’offensive à la conquête du grand public et des entreprises. Tour d’horizon de ses possibilités et de son positionnement par rapport aux autres technos sans fil.

1234
Rechercher dans les dossiers
Actuellement à la Une...
Akamai veut dépasser sa condition de CDN pour s'imposer comme une entreprise de sécurité à part entière. Et pour ce faire, il s'appuie sur sa position d'acteur du « edge » pour sécuriser sites Web, applications, API et infrastructures.

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente. Article paru dans L'Informaticien n°171.

Le système de stockage distribué unifié Ceph lance lui aussi sa fondation dans le giron de la fondation Linux.

Deuxième journée de l’OpenStack Summit à Berlin avec une session générale qui fait le point sur les nouveautés dans les projets de la fondation.

Le maître mot de cette 3ème édition de la conférence annuelle de Tanium qui se tient à Washington DC est la business resilience. Plus de 12 mois après les dégâts causés par Wannacry, Petya et Not Petya, les entreprises veulent maintenant être capables de redémarrer plus rapidement et Tanium se positionne comme leur meilleur partenaire.

La pépite française, spécialiste du covoiturage, annonce une levée de fonds de 110 millions d'euros à laquelle a participé la SNCF. La société ferroviaire entend s'associer plus étroitement avec la jeune pousse, qui négocie d'ailleurs le rachat de Ouibus, la filiale autocar mal en point de la SNCF.

A Berlin se tient actuellement l’Open Infra Summit, le nouveau nom de la conférence utilisateurs et partenaires de la fondation OpenStack. Changement de nom et nouveaux projets, ça bouge encore du côté d’OpenStack.

Encore un nouveau bug dont Redmond se serait bien passé. En fin de semaine dernière, des utilisateurs de Windows 10 Pro et Enterprise ont commencé à recevoir des messages d’erreur les informant que leur licence n’était pas activée. La situation est depuis revenue à la normale mais Microsoft n’a pas indiqué les raisons de cet énième problème.

La France tente ce lundi de relancer les négociations mondiales pour un code de conduite international sur internet, en présentant un "appel de Paris pour la confiance et la sécurité du cyberespace".

L’éditeur met la main sur cette jeune pousse américaine spécialisée dans l’intégration de données de bases et de services SaaS vers des datawarehouse dans le cloud. Pour 60 millions de dollars, Talend se renforce d’une solution à la portée des utilisateurs métiers et surtout d’un moyen d’attirer plus de clients dans le cloud.

Toutes les News

LIVRES BLANCS

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs