X
Tendances 2019

Tendances 2019

Comme chaque année L’Informaticien prend des paris sur certaines technologies qui devraient tenir le haut du pavé durant cette année. Peu de surprises, des confirmations certainement et quelques nouveautés comme l’Internet des Objets ou la Blockchain qui sortent des périodes de tests ou d’essais pour arriver en production dans les entreprises.

L’INFORMATIQUE DU GRAND DÉBAT NATIONAL

L’INFORMATIQUE DU GRAND DÉBAT NATIONAL

Sur Internet et dans les collectivités, questionnaires ouverts et contributions libres, format dématérialisé et papier, l’hétérogénéité des contributions promet un sacré casse-tête pour les prestataires en charge d’en réaliser d’ici à la fin avril la synthèse. D’autant qu’il faudrait déjà comprendre qui fait quoi. De l’intérieur comme de l’extérieur, il y a de quoi se perdre dans l’informatique du Grand Débat !

5G et sécurité

5G et sécurité

Des faiblesses subsistent dans certains protocoles hérités de la 4G et même de la 3G. Le niveau de sécurité de la 5G sera-t-il à la hauteur des enjeux ? Quelques éléments de réponse ici.

Solutions cloud on-premise

Solutions cloud on-premise

Le Cloud public s’invite dans les infrastructures privées des entreprises. Après Microsoft, c’est au tour d’AWS de proposer un service cloud public sous forme de serveur matériel. Est-ce là le moyen de faire tomber les derniers bastions qui résistent encore au Cloud public ?

Machine Learning

Machine Learning

Les frameworks de Machine et de Deep Learning sont très à la mode cet hiver. Voyons un peu quelles sont les tendances du moment.

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du moment.

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars ».

Les nouveaux métiers de l’IT

Les nouveaux métiers de l’IT

Les CV high-tech deviennent ésotériques : Tech Evangelist, DevOps Enthusiast, Data Guru, UX Alchemist, Product owner et même Bot Trainer… Retour sur ce phénomène de génération spontanée de fonctions de plus en plus pointues dans l’univers IT.

Langages

Langages

Quels sont les langages de programmation les plus utilisés par les développeurs et surtout quels sont ceux à « bûcher » pour trouver du travail et être bien payé ? Et, au contraire, quels langages sont en perte de vitesse et risquent d’être abandonnés à plus ou moins long terme ? C’est ce que nous allons voir dans ces lignes, non codées.

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution pour faire face, que ce soit au niveau du hardware, des architectures ou des logiciels. Le point sur les principales tendances du moment. Dossier paru dans L’Informaticien n°172.

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses œufs dans le même panier… quoi qu’il semble bien que tous les paniers soient aux États-Unis. Mais les acteurs français du Cloud comptent bien creuser leur nid. Chacun de son côté ou tous ensemble ?

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter du 1er janvier 2019. Pour les acteurs de la filière SIRH, la DSI et la DRH doivent plus que jamais collaborer afin que la mise en place du dispositif se fasse sans encombre.

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les phishing, ransomware et autres cryptojacking passent sous les radars des systèmes classiques de sécurité.

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

Langages informatiques

Langages informatiques

Chaque année, une flopée de nouveaux langages informatiques est proposée par les chercheurs et les éditeurs de logiciels. Chacun d’eux vise à être plus simple, plus efficace, plus élégant que les langages actuels, mais bien peu séduisent les développeurs. 2018 n’échappera pas à la règle. Article paru dans L'Informaticien n°171.

Gen-Z

Gen-Z

Face à l’augmentation du nombre de cœurs CPU, de la puissance électrique consommée, des besoins en mémoire vive et en stockage, l’architecture des serveurs actuels arrive à ses limites. Avec le consortium Gen-Z, constructeurs et équipementiers travaillent de concert sur les concepts de l’ordinateur du futur. Les prémices de ce futur apparaissent dans les nouvelles machines.

Fin du réseau RTC

Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce réseau historique, la téléphonie bien entendu, mais aussi des terminaux de paiement, des alarmes d’ascenseurs ou encore des machines à affranchir. Comment se préparer à l’extinction de ce RTC ? Les réponses d’experts du secteur.

Recherche ingénieurs système désespérément

Recherche ingénieurs système désespérément

Malgré un taux de chômage à 9 %, les entreprises du numérique peinent à recruter, notamment des ingénieurs système. La tension de ce métier n’est certes pas une nouveauté, mais 2017 a été une année particulièrement difficile du point de vue des recrutements. L’adage ne dit-il pas « Un ingénieur système vous manque et tout est très planté »…

Licences logicielles - Éditeurs/entreprises : le clash !

Licences logicielles - Éditeurs/entreprises : le clash !

Contrats de licence illisibles, chasseurs de primes, méthodes de voyous, racket, les noms d’oiseaux fusent lorsqu’on évoque la problématique des licences logicielles auprès des DSI. Alors que les migrations vers le Cloud battent leur plein, le torchon brûle entre DSI et grands éditeurs.

RSS
1234567
Rechercher dans les dossiers

Actuellement à la Une...
Preuve s’il en est du dynamisme de la filière cybersécurité en France, c’est une cinquantaine de candidatures que le jury chargé de décerner le prix Startup du FIC ont dû départager. La messagerie instantanée Olvid a remporté le trophée.

Disponible depuis quelques semaines pour les internautes américains, le nouvel algorithme doit rendre plus efficaces les recherches complexes ou exprimées en langage quasi naturel associant de nombreux mots avec des prépositions.

C’est la fin de l’application de gestion de tâches, rachetée en 2015 puis dépecée par Microsoft. Elle est remplacée par To Do, l’application maison de Redmond vers laquelle se sont reportées la majeure partie des fonctionnalités de Wunderlist.

Surfant sur la maturité du multicloud, le spécialiste français des interconnexions cloud annonce avoir réuni 22 millions d’euros auprès de ses investisseurs historiques et de nouveaux entrants au capital, dont Orange Digital Ventures. Cette somme permettra à Intercloud de se renforcer en Europe.

La Cnil vient de mettre en demeure une entreprise de la région toulousaine qui abusait un peu trop de la vidéosurveillance dans ses locaux, surtout à des fins de localisation de ses salariés, le tout accompagné d’un défaut d’information et de sécurisation.

Des milliards d'euros de TVA qui devraient normalement être collectés par les grandes plates-formes e-commerce échappent toujours au fisc.

La Banque Européenne d’Investissement vient d’accorder à Orange un prêt de 700 millions d’euros. Une somme considérable qui doit aider l’opérateur historique à rendre raccordable en fibre optique le tiers des AMII (Appel à manifestation d’intentions d’investissements) qu’il doit encore fibrer avant la fin de l’année prochaine.

Ce n’est pas joli-joli. Entre 2000 et 2016, Ericsson a mis en place et entretenu un vaste système de pots de vin dans au moins cinq pays. L’équipementier met désormais fin aux poursuites aux Etats-Unis en versant un milliard de dollars au Department of Justice et à la SEC.

Le grossiste de liens fibre est passé à deux doigts de la liquidation judiciaire : deux de ses investisseurs, OVH et la Banque des Territoires, ont accepté de sortir à nouveau le portefeuille pour offrir un répit de quelques mois à Kosc, un délai au cours duquel il doit trouver repreneur.

Après Oodrive en janvier, c’est au tour de Outscale d’obtenir la précieuse qualification SecNumCloud, délivrée par l’Anssi. Outre la reconnaissance des engagements de la filiale de Dassault Systèmes en matière de sécurité, ce « visa de sécurité » est surtout un argument dont Outscale pourra se targuer auprès de ses clients.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs