X

Mavo, nouveau langage simple pour le Web

La plate-forme open source Mavo, basée sur HTML, est capable de fournir des fonctionnalités de gestion de données sans nécessiter un serveur en back-end. Sa créatrice, Lea Verou, dirige une équipe au MIT (Massachusetts Institute of Technology).

Privacy by design : comment le mettre en place

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Programmer avec le langage Go de Google

Programmer avec le langage Go de Google

Le langage Go a été créé par Google afin d’exploiter au mieux la puissance des processeurs multicoeurs actuels. Si le Go était initialement destiné à remplacer le C pour la programmation bas niveau, il se substitue le plus souvent au Python.

Gros plan sur les offres multicloud

Après s’être fait connaître auprès du grand public, la nouvelle génération de plates-formes multiclouds telles que CloudFuze, Multcloud, Odrive, ou Otixo, part à l’assaut des entreprises. Ces solutions visent à transformer la gestion du Cloud au quotidien en fédérant les différents services de Clouds publics et privés au sein d’un environnement commun sécurisé. Chacune d’entre elles apporte un nombre plus ou moins important de fonctionnalités facilitant le transfert, la migration et le partage des données.

TOP 250 des éditeurs de logiciels français

TOP 250 des éditeurs de logiciels français

Nous publions l’intégralité - et même un peu plus - du palmarès de la 7ème édition du Top 250 (chiffres 2016) annoncé par Syntec Numérique et EY le 3 octobre. Dassault Systèmes est toujours le n°1 incontesté talonné désormais par Criteo.

E-mailing : choisir sa plate-forme

E-mailing : choisir sa plate-forme

Pour se rapprocher de leurs clients, beaucoup d’entreprises cherchent à internaliser la gestion de leurs campagnes d’e-mailing. Encore faut-il trouver la plate-forme qui correspond à leurs ambitions car l’offre sur le marché est riche. Et les plates-formes de publipostage en ligne de qualité très variable. Article paru dans le n°154 de L'Informaticien.

Data Protection Officer : un gardien pour les données personnelles

Data Protection Officer : un gardien pour les données personnelles

Les entités publiques comme les entreprises auront bientôt l’obligation de nommer un Data Protection Officer : un DPO, qui devra veiller au rigoureux respect de la nouvelle réglementation européenne vis-à-vis de la protection des données personnelles. Un poste technique, juridique et surtout très politique. Article paru dans le n°157 de L'Informaticien.

Chatbots : l’interface de demain ?

Chatbots : l’interface de demain ?

Les bots envahissent les ERP et les applications de gestion, redéfinissant la manière d’interagir avec les logiciels. Revue des différents bots proposés pour le moment et leurs applications. Article paru dans le n°158 de L'Informaticien.

NGINX, le serveur web aux dizaines de milliers de connexions

NGINX, le serveur web aux dizaines de milliers de connexions

Le serveur web «nginx» est une plate-forme de distribution d’applications qui répond aux besoins d’un Internet moderne, nécessitant rapidité et multiplicité des connexions. Nous allons voir quels sont ses avantages par rapport à ses « concurrents ». Article paru dans le n°158 de L'Informaticien.


Apps mobiles urbaines : comment elles nous facilitent la vie

Apps mobiles urbaines : comment elles nous facilitent la vie

Lorsque vous tapez le nom d’une ville dans Google Play ou dans l’App Store d’Apple, c’est une myriade d’applications qui sont proposées tant par les municipalités que par des éditeurs divers et variés. Une grande partie de celles proposées par les collectivités locales servent plus de vitrines technologiques que de véritables outils au service des citoyens. Article paru dans le n°159 de L'Informaticien.

Comment le backup se réinvente

Comment le backup se réinvente

Avec la croissance du volume des données dans les entreprises et les nouvelles technologies comme le Cloud ou la virtualisation, les architectures classiques de sauvegarde des données montrent leurs limites. Elles répètent un vieux modèle en silo et en îlots de protection de données. De nouveaux acteurs essaient de renouveler le modèle pour assurer un backup plus adapté aux nouvelles contraintes des entreprises. Article paru dans le n°159 de L'Informaticien.

Astuces Windows 10 Creators Update

Astuces Windows 10 Creators Update

Trackpad virtuel, des dossiers dans le Menu Démarrer, ayez pitié de vos yeux, une nouvelle commande disque, du neuf dans Regedit, picture in picture, nettoyage disque, stop aux malwares et adwares, plus de contrôle...

Maîtrisez Windows 10 Creators Update

Maîtrisez Windows 10 Creators Update

La quatrième version de Windows 10 est disponible depuis plusieurs semaines. Il est temps d'explorer ses nouveautés et découvrir ce que ces dernières nous dévoilent sur le futur du PC et l’évolution du système. Article paru dans le n°159 de L'Informaticien.

Stockage Cloud : des services en pleine mutation

Stockage Cloud : des services en pleine mutation

Tout le monde utilise à titre privé ou professionnel un service de stockage dans le cloud. L’espace de stockage est le paramètre le plus évident pour comparer ces services. Néanmoins bien d’autres critères doivent être considérés pour choisir le cloud auquel on accordera toute sa confiance. Article paru dans le n°158 de L'Informaticien.

RGPD : la parole aux entreprises !

RGPD : la parole aux entreprises !

Si de nombreuses entreprises n’ont pas encore débuté le chantier, ou très peu, d’autres l’ont déjà entamé depuis plusieurs mois. Nous avons interrogé trois d’entre elles pour comprendre leurs démarches. Article paru dans le n°158 de L'Informaticien.


RGPD : serez-vous prêt ? (2)

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

Rechercher dans les Dossiers
Actuellement à la Une...
Comme en 2014, Uber s’est fait dérober des données. Cela remonte à octobre 2016 et 57 millions de personnes, clients et chauffeurs, sont concernées dans le monde. Les informations bancaires et historiques de déplacement ne seraient pas concernées. 

Suite à une attaque ransomware, ne jamais payer de rançon. Après une fuite ou un vol de données saisir les autorités compétentes… Voilà au moins deux règles de conduite que Uber a superbement ignoré en octobre 2016.

A la recherche d’un modèle économique alternatif pour financer ses reportages et accessoirement ses journalistes, le magazine en ligne StreetPress propose une approche originale : prêter la puissance de votre ordinateur pour « miner » ponctuellement une cybermonnaie, le Monero.

Le cabinet d’analyse IDC vient de publier quelques chiffres de son étude « le Cloud en France » parue le mois dernier. Ils concernent le marché du SaaS dans notre pays. Le secteur est toujours sur une croissance forte.

Le spécialiste de la gestion de données (stockage) devient co-vendeur ISV mondial de Microsoft Azure et supporte désormais la plate-forme de Microsoft.

Afin de répondre aux clients européens qui demandent plus de sécurité, des garanties sur la localisation des données ainsi que sur la protection des données personnelles, IBM propose une nouvelle approche de la responsabilité dans son datacenter de Francfort. 

Les utilisateurs d’une montre Samsung Gear S3 ont désormais droit à une mise à jour du système d’exploitation Tizen, qui passe en version 3.0 avec plusieurs nouvelles fonctionnalités. 

Le fabricant de smartphones a été conduit à s'expliquer suite à la découverte que des applications sur ses mobiles envoient des données en clair à la maison mère chinoise.

Les clients de la banque française pourront « prochainement » utiliser le service de paiement Apple Pay sur leur iPhone.

Alors que le titre a perdu en bourse environ la moitié de sa valeur en une vingtaine de jours, le ministre de l’Économie ne veut pas céder à la panique mais reste vigilant quant à la situation. Patrick Drahi, lui, s’efforce de jouer les pompiers.

Toutes les News

LIVRES BLANCS

CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.



Les tendances du stockage de données en France face au digital,
un Livre Blanc HPE.

La transformation digitale s’opère dans tous les secteurs d’activités et à tous les niveaux des entreprises et des organisations. Les données collectées, traitées et échangées croissent en volume comme en valeur et deviennent de facto un véritable enjeu stratégique. 


Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Tous les Livres Blancs