X
Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections renforcées et nouvelles procédures sont en plein déploiement pour être prêt à la date du 25 mai 2018.

Les tendances IT vues par Gartner

Les tendances IT vues par Gartner

Lors de sa grand-messe européenne, Gartner a livré pendant plusieurs jours les grandes tendances IT pour les prochains mois, et au-delà. Un événement pour mieux connaître l’intérêt des DSI et ce qui guidera les orientations budgétaires. Bien des thèmes ont été abordés au cours des plénières et des sessions du symposium.

Rencontre avec Éric Léandri, cofondateur et PDG de Qwant

Rencontre avec Éric Léandri, cofondateur et PDG de Qwant

Alors que personne ou presque ne misait sur sa réussite lors de son lancement en 2013, le moteur de recherche français Qwant est toujours là. Et bien là ! Les Européens sont de plus en plus préoccupés par la protection de leurs données personnelles. Une opportunité que Éric Léandri, cofondateur et PDG de Qwant, ne risque pas de laisser passer.

Développez vos premiers chatbots !

Développez vos premiers chatbots !

Application la plus évidente de l’Intelligence artificielle, le chatbot est la technologie à la mode, outre le volet IA indispensable dans la compréhension du langage, un bot, c’est avant tout une application à développer.

Intelligence Artificielle : De la théorie à la pratique

Intelligence Artificielle : De la théorie à la pratique

Au-delà des déclarations publiques de certaines entreprises, et des démonstrations de force comme celle de Google, avec AlphaGo notamment, l’IA est avant tout de plus en plus une réalité dans certaines « petites » entreprises. Machine Learning et Deep Learning ne sont pas que l’apanage des Gafam et autres grandes entreprises, sans compter que la France tente aussi de se placer dans la course, notamment avec la mission Villani.

Windows 10 booste sa sécurité

Windows 10 booste sa sécurité

Avec sa Fall Creators Update, Microsoft renforce considérablement les défenses de Windows tout en intégrant encore un peu plus les scénarios BYOD et mobiles. Une mise à jour majeure sur laquelle les entreprises ne doivent pas faire l’impasse…

Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un domaine où les perspectives sont vertigineuses pour l’avenir de la planète et de l’humanité. Tour d’horizon des forces en présence.

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Mobile DevOps

Mobile DevOps

De plus en plus d’entreprises mettent en place une chaîne d’intégration continue pour développer des applications mobiles. Néanmoins, développer des «apps » présente quelques spécificités qui poussent les équipes DevOps vers des solutions spécialisées.

Workplace : Quand Facebook entre dans l’entreprise

Facebook Workplace a su profiter de sa ressemblance avec le Facebook classique pour attirer les entreprises : son interface ne risquait pas de perturber des salariés déjà habitués au réseau social. Le RSE compte déjà 14000 entreprises utilisatrices. En France, Raja et Century 21 ont fait partie des bêta-testeurs : ils nous narrent leur expérience.

La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe aujourd’hui autour de « parcours diplômants », garantissant de trouver un emploi sous 6 mois. Une formule payante, que l’école compte aujourd’hui décliner à l’international.

Rencontre avec John Van Siclen

Rencontre avec John Van Siclen

Avec son profil atypique dans le paysage de l’informatique, le CEO de Dynatrace, ancien universitaire (études d’histoire), nous confie son approche de la direction d’une entreprise dans le secteur de la high tech.

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus économique que l’IaaS.

Que sera le Data Warehouse du futur ?

Que sera le Data Warehouse du futur ?

À l’heure du triomphe du Big Data, le Data Warehouse des années 90 peut sembler un dinosaure informatique. Or les éditeurs ne lâchent pas le morceau et si les entreprises communiquent beaucoup sur le Big Data et l’IA, au fond de leurs datacenters ronronne toujours leur bon vieux Data Warehouse…

Microsoft Build 2018

Microsoft Build 2018

La Build, c’est la grande conférence développeurs annuelle de Microsoft. Cette année, elle se déroulait dans un contexte particulier avec la réorganisation de la division Windows. Découvrez toutes les annonces importantes de cette édition 2018…

Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la contextualisation des données. De passage à Paris, il a accepté de rencontrer L’Informaticien pour revenir sur son parcours et sur ses travaux actuels.

Développer des jeux vidéo avec Unity 3D

Développer des jeux vidéo avec Unity 3D

Unity 3D est un moteur de jeux vidéo en 2D et 3D multi plateforme permettant d’exploiter la réalité virtuelle et la réalité augmentée. Les deux langages de prédilection du moteur sont le C# et la version spéciale Jeux vidéo du JavaScript.

WebForce3

WebForce3

L’école WebForce3, après avoir lancé une première formation rapide de développeur web – sur 3,5 mois –, multiplie cette fois les formations accélérées autour de la cybersécurité, du DevOps, des drones… et bientôt de la réalité virtuelle, de la domotique ou de la Smart City ! L’ambition de WebForce3 est toujours de former des novices, en reconversion professionnelle, au chômage ou en décrochage scolaire en un temps record.

RSS
1234567
Rechercher dans les dossiers

Actuellement à la Une...
Après le rachat de la branche entreprise de Symantec par Broadcom, trois acquéreurs se sont manifestés pour mettre la main sur ses activités grand public, rebaptisées Norton LifeLock. McAfee fait partie des acheteurs potentiels.

Alors que l’opérateur bénéficie d’un sursis, Infranum a pris position en faveur du maintien d’un acteur op&eacu...

Preuve s’il en est du dynamisme de la filière cybersécurité en France, c’est une cinquantaine de candidatures que le jury chargé de décerner le prix Startup du FIC ont dû départager. La messagerie instantanée Olvid a remporté le trophée.

Disponible depuis quelques semaines pour les internautes américains, le nouvel algorithme doit rendre plus efficaces les recherches complexes ou exprimées en langage quasi naturel associant de nombreux mots avec des prépositions.

C’est la fin de l’application de gestion de tâches, rachetée en 2015 puis dépecée par Microsoft. Elle est remplacée par To Do, l’application maison de Redmond vers laquelle se sont reportées la majeure partie des fonctionnalités de Wunderlist.

Surfant sur la maturité du multicloud, le spécialiste français des interconnexions cloud annonce avoir réuni 22 millions d’euros auprès de ses investisseurs historiques et de nouveaux entrants au capital, dont Orange Digital Ventures. Cette somme permettra à Intercloud de se renforcer en Europe.

La Cnil vient de mettre en demeure une entreprise de la région toulousaine qui abusait un peu trop de la vidéosurveillance dans ses locaux, surtout à des fins de localisation de ses salariés, le tout accompagné d’un défaut d’information et de sécurisation.

Des milliards d'euros de TVA qui devraient normalement être collectés par les grandes plates-formes e-commerce échappent toujours au fisc.

La Banque Européenne d’Investissement vient d’accorder à Orange un prêt de 700 millions d’euros. Une somme considérable qui doit aider l’opérateur historique à rendre raccordable en fibre optique le tiers des AMII (Appel à manifestation d’intentions d’investissements) qu’il doit encore fibrer avant la fin de l’année prochaine.

Ce n’est pas joli-joli. Entre 2000 et 2016, Ericsson a mis en place et entretenu un vaste système de pots de vin dans au moins cinq pays. L’équipementier met désormais fin aux poursuites aux Etats-Unis en versant un milliard de dollars au Department of Justice et à la SEC.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs