X
Inner Source

Inner Source

Les communautés open source intéressent de plus en plus les DSI et pas uniquement pour aller vers l’Open Source : cette nouvelle organisation du travail des développeurs peut être transposée en entreprises ! C’est ce que l’on nomme l’Inner Sourcing.

La 5G pour l'entreprise

La 5G pour l'entreprise

À l’occasion du MWC, une poignée de constructeurs ont présenté les premiers smartphones 5G du marché… sans que ces annonces aient eu un grand écho. Les véritables stars du salon étaient en effet les technologies et les fonctionnalités apportées par la 5G : car elles pourraient bien vite se retrouver transposées dans les entreprises.

La faillite du 10 nm chez Intel

La faillite du 10 nm chez Intel

Rares sont les échecs chez Intel. Et pourtant. Le passage d’une technologie de gravure de 14 vers 10 nanomètres, qui s’annonçait comme une simple formalité, s’est rapidement mué en cauchemar chez le fondeur. À tel point que celui-ci aurait récemment fait acte de contrition et admis qu’il s’était fourvoyé.

JobBoards Développeurs

JobBoards Développeurs

À l’image des sites de rencontre, les plates-formes de recrutement spécialisées dans l’IT promettent une mise en relation « sélective » et « qualitative » entre les recruteurs et les candidats. Un matching particulièrement bénéfique pour le recrutement des développeurs, en évitant la sur-sollicitation des candidats et les errements des recruteurs. Tour d’horizon de ces outils complémentaires aux Monster et autres LinkedIn.

Desktop as a Service

Desktop as a Service

La grande vague du « As a Service » s’intéresse aussi aux PC. Dignes héritiers du VDI en entreprise, de nombreux services de type « Desktop as a Service » (DaaS) sont proposés aux entreprises, mais l’économie du Cloud s’appuie encore sur le poste client dont le TCO est plus ou moins maîtrisé.

Big Data

Big Data

Si le bruit fait autour du Big Data a un peu diminué, c’est aussi parce qu’il a franchi de nouvelles étapes vers des utilisations plus matures de la technologie. Et que les cas d’utilisation se tournent maintenant vers des analyses sur les données collectées en masse avec l’intelligence artificielle.

Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats s’enchaînent ainsi autour de G Suite et Google Cloud Platform. Fort de cette « dynamique », Google part aujourd’hui à la conquête d’un nouveau secteur : l’administration publique. Une autre paire de manches pour le géant californien, qui ne possède aucun data center en France. Mais cela pourrait changer…

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un marché amené à exploser dans les cinq prochaines années.

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus recherchées par de grands groupes industriels et les acteurs publics telles que les collectivités territoriales. Tour d’horizon des principales formations permettant de devenir un informaticien « green ».

Tendances 2019

Tendances 2019

Comme chaque année L’Informaticien prend des paris sur certaines technologies qui devraient tenir le haut du pavé durant cette année. Peu de surprises, des confirmations certainement et quelques nouveautés comme l’Internet des Objets ou la Blockchain qui sortent des périodes de tests ou d’essais pour arriver en production dans les entreprises.

L’INFORMATIQUE DU GRAND DÉBAT NATIONAL

L’INFORMATIQUE DU GRAND DÉBAT NATIONAL

Sur Internet et dans les collectivités, questionnaires ouverts et contributions libres, format dématérialisé et papier, l’hétérogénéité des contributions promet un sacré casse-tête pour les prestataires en charge d’en réaliser d’ici à la fin avril la synthèse. D’autant qu’il faudrait déjà comprendre qui fait quoi. De l’intérieur comme de l’extérieur, il y a de quoi se perdre dans l’informatique du Grand Débat !

5G et sécurité

5G et sécurité

Des faiblesses subsistent dans certains protocoles hérités de la 4G et même de la 3G. Le niveau de sécurité de la 5G sera-t-il à la hauteur des enjeux ? Quelques éléments de réponse ici.

Solutions cloud on-premise

Solutions cloud on-premise

Le Cloud public s’invite dans les infrastructures privées des entreprises. Après Microsoft, c’est au tour d’AWS de proposer un service cloud public sous forme de serveur matériel. Est-ce là le moyen de faire tomber les derniers bastions qui résistent encore au Cloud public ?

Machine Learning

Machine Learning

Les frameworks de Machine et de Deep Learning sont très à la mode cet hiver. Voyons un peu quelles sont les tendances du moment.

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du moment.

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars ».

Les nouveaux métiers de l’IT

Les nouveaux métiers de l’IT

Les CV high-tech deviennent ésotériques : Tech Evangelist, DevOps Enthusiast, Data Guru, UX Alchemist, Product owner et même Bot Trainer… Retour sur ce phénomène de génération spontanée de fonctions de plus en plus pointues dans l’univers IT.

Langages

Langages

Quels sont les langages de programmation les plus utilisés par les développeurs et surtout quels sont ceux à « bûcher » pour trouver du travail et être bien payé ? Et, au contraire, quels langages sont en perte de vitesse et risquent d’être abandonnés à plus ou moins long terme ? C’est ce que nous allons voir dans ces lignes, non codées.

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution pour faire face, que ce soit au niveau du hardware, des architectures ou des logiciels. Le point sur les principales tendances du moment. Dossier paru dans L’Informaticien n°172.

RSS
1234567
Rechercher dans les dossiers
Les derniers dossiers...
Réduire

Actuellement à la Une...
Nutanix fêtait ses dix ans. Un bon moment pour faire le point avec les dirigeants de l’entreprise mais aussi de voir les nouveautés que l’éditeur avait dans son sac.

On a maintenant l’habitude qu’à chaque semestre, Microsoft sorte l’artillerie lourde avec une grosse mise à jour pour Windows 10. Pour autant, la 19H2 ne suit pas ce chemin : elle ne comprend aucune grande nouveauté en termes de fonctionnalités, seulement quelques optimisations et correctifs. De fait, elle sera distribuée via le circuit des mises à jour cumulatives.

Ce n’est guère une surprise : à la veille d’un nouveau tour de négociations commerciales entre Washington et Pékin, Donald Trump aurait déclaré la semaine dernière être sur le point de donner son feu vert à la délivrance de licences permettant aux entreprises américaines de poursuivre leurs affaires avec Huawei.

Après 17 ans au sein de SAP, dont 9 en qualité de grand patron de l’éditeur allemand, Bill McDermott annonce quitter l’entreprise et sa fonction de CEO, avec effet immédiat. Deux membres du conseil d’administration assureront la codirection de SAP.

Leader sur la partie DevOps, GitLab tient à garder un coup d’avance sur son concurrent GitHub, qui multiplie les initiatives dans ce secteur. C’est pourquoi GitLab veut être un guichet unique de tous les outils DevOps possibles. Mais aussi DevSecOps, l’entreprise fondant de grands espoirs sur la sécurité.

Devant l’abondance de solutions de cybersécurité sur le marché, les deux entreprises s’associent pour lancer l’Open Cybersecurity Alliance, afin de faire émerger des standards communs et de promouvoir l’open source et l’interopérabilité dans le secteur.

Pendant des années, l’éditeur allemand a été un contributeur assidu d’OpenStack, aussi bien en termes de développement que de soutien financier. Une histoire désormais terminée : SUSE a décidé de ne plus produire de nouvelles versions et de cesser la commercialisation de sa solution SUSE OpenStack Cloud, préférant se concentrer sur ses offres basées sur Kubernetes.

Depuis l’annonce de la cryptomonnaie Libra, gouvernements et régulateurs renâclent et s’interrogent sur ce projet porté par Facebook. Le patron du réseau social va s’évertuer à lever leurs inquiétudes en répondant aux questions des membres de la commission des services financiers de la Chambre des Représentants des États-Unis le 23 octobre.

Si le terme n’est plus tout jeune, il revient en force depuis quelques mois. Zero Trust couvre tout un ensemble de processus, de pratiques et d’outils qui viennent s’inscrire dans un certain état d’esprit : la frontière entre zones internes et zones externes du système d’information s’efface, il ne faut donc par défaut accorder sa confiance à personne et protéger, plutôt que le périmètre, la donnée. Article paru dans L'Informaticien n°180.

C'est devenu un rituel. Guillaume Poupard, directeur de l'Anssi, a prononcé ce mercredi le discours d'ouverture des Assises de la Sécurité et des systèmes d'information de Monaco.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs