X
Stations de travail : Cap vers les métiers

Stations de travail : Cap vers les métiers

Le monde de la station de travail s’ouvre. si les experts en CAO et en simulation y trouvent toujours leur compte, de nouveaux utilisateurs, qu’ils soient créatifs ou traders, abandonnent le monde du PC haut de gamme, incapable de suivre le rythme des logiciels et usages de plus en plus gourmands. pour les constructeurs de workstation, tout l’enjeu est aujourd’hui de proposer de nouveaux formats susceptibles d’adresser des besoins spécifiques à chaque métier, afin d’attirer ce nouveau public.

Développeurs, avez-vous un agent ?

Développeurs, avez-vous un agent ?

Les développeurs chevronnés et très qualifiés sont rares. Ils sont la proie des chasseurs de tête. Parfois jusqu’au harcèlement, ce qui pousse certains devs à confier leur carrière à un agent.

Solidity, langage des smart contracts

Solidity, langage des smart contracts

Solidity est un langage de programmation orienté objet permettant d’écrire des contrats intelligents – les smart contracts – pour différentes platesformes basées sur le principe de la blockchain, dont Ethereum.

Qualcomm, ange ou démon de la 5G ?

Qualcomm, ange ou démon de la 5G ?

Emmenée par Apple, la fronde contre Qualcomm monte partout dans le monde. Le fournisseur de technologies mobiles est accusé de rançonner le marché. Sous pression, le groupe dirigé par Steve Mollenkopf défend son modèle… qu’il entend bien désormais étendre à la 5G.

La DSI et la DRH enterrent la hache de guerre

Après des années de relation compliquée, DRH et DSI auraient trouvé le chemin de la paix et de la collaboration. Les projets de transformation numérique rendent leur coopération incontournable et les solutions RH en mode SaaS ont simplifié la relation. Mais il reste encore beaucoup à faire.

Low Code

Le numérique impose un rythme plus rapide aux entreprises pour leurs projets IT. Le raccourcissement des cycles oblige à trouver des méthodes plus efficaces dans les services informatiques pour suivre les demandes des lignes de métiers.

RGPD et Sécurité

RGPD et Sécurité

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure.


Mavo, nouveau langage simple pour le Web

Mavo, nouveau langage simple pour le Web

La plate-forme open source Mavo, basée sur HTML, est capable de fournir des fonctionnalités de gestion de données sans nécessiter un serveur en back-end. Sa créatrice, Lea Verou, dirige une équipe au MIT (Massachusetts Institute of Technology).

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Programmer avec le langage Go de Google

Programmer avec le langage Go de Google

Le langage Go a été créé par Google afin d’exploiter au mieux la puissance des processeurs multicoeurs actuels. Si le Go était initialement destiné à remplacer le C pour la programmation bas niveau, il se substitue le plus souvent au Python.

Gros plan sur les offres multicloud

Après s’être fait connaître auprès du grand public, la nouvelle génération de plates-formes multiclouds telles que CloudFuze, Multcloud, Odrive, ou Otixo, part à l’assaut des entreprises. Ces solutions visent à transformer la gestion du Cloud au quotidien en fédérant les différents services de Clouds publics et privés au sein d’un environnement commun sécurisé. Chacune d’entre elles apporte un nombre plus ou moins important de fonctionnalités facilitant le transfert, la migration et le partage des données.

E-mailing : choisir sa plate-forme

E-mailing : choisir sa plate-forme

Pour se rapprocher de leurs clients, beaucoup d’entreprises cherchent à internaliser la gestion de leurs campagnes d’e-mailing. Encore faut-il trouver la plate-forme qui correspond à leurs ambitions car l’offre sur le marché est riche. Et les plates-formes de publipostage en ligne de qualité très variable. Article paru dans le n°154 de L'Informaticien.

Data Protection Officer : un gardien pour les données personnelles

Les entités publiques comme les entreprises auront bientôt l’obligation de nommer un Data Protection Officer : un DPO, qui devra veiller au rigoureux respect de la nouvelle réglementation européenne vis-à-vis de la protection des données personnelles. Un poste technique, juridique et surtout très politique. Article paru dans le n°157 de L'Informaticien.

Chatbots : l’interface de demain ?

Chatbots : l’interface de demain ?

Les bots envahissent les ERP et les applications de gestion, redéfinissant la manière d’interagir avec les logiciels. Revue des différents bots proposés pour le moment et leurs applications. Article paru dans le n°158 de L'Informaticien.

NGINX, le serveur web aux dizaines de milliers de connexions

NGINX, le serveur web aux dizaines de milliers de connexions

Le serveur web «nginx» est une plate-forme de distribution d’applications qui répond aux besoins d’un Internet moderne, nécessitant rapidité et multiplicité des connexions. Nous allons voir quels sont ses avantages par rapport à ses « concurrents ». Article paru dans le n°158 de L'Informaticien.


Apps mobiles urbaines : comment elles nous facilitent la vie

Apps mobiles urbaines : comment elles nous facilitent la vie

Lorsque vous tapez le nom d’une ville dans Google Play ou dans l’App Store d’Apple, c’est une myriade d’applications qui sont proposées tant par les municipalités que par des éditeurs divers et variés. Une grande partie de celles proposées par les collectivités locales servent plus de vitrines technologiques que de véritables outils au service des citoyens. Article paru dans le n°159 de L'Informaticien.

RSS
1234567
Rechercher dans les dossiers
Les derniers dossiers...
Réduire

Actuellement à la Une...
Après l'infrastructure sous-jacente, c'est au tour des systèmes de paiement des applications de Facebook d'être unifiés. Le géant annonce le lancement de Facebook Pay, une solution de paiement mobile pour le réseau social, Messenger, Instagram et WhatsApp.

L’éditeur du système de fichiers de stockage pour les environnements de haute performance a revisité PANFS, le système de fichiers maison, et l’installe sur ses appliances haut de gamme ActiveStore Ultra.

L’éditeur de solutions de monitoring et de sécurité des environnements en container annonce la version 3 de Sysdig Secure.

Aucun détail n’a été donné sur la transaction de rachat de CloudSploit par Aqua Security, un éditeur de solutions de sécurité pour les environnements clouds natifs (serverless, containers).

Cemex, un des plus grands cimentiers dans le monde, a opté pour la technologie d’une jeune start-up pour accélérer la transformation de ses cimenteries et les faire entrer dans l’ère de l’industrie 4.0.

Si longtemps la réputation d’un centre de données s’est limitée au seul critère de continuité de service, de nouvelles caractéristiques ont aujourd’hui pris de l’importance, à l’instar de la consommation énergétique, de la performance environnementale ou encore de la sécurité des systèmes d’informations. De nombreux référentiels sont donc venus s’ajouter afin d’apporter non seulement une garantie de sérieux, mais aussi une meilleure lisibilité du marché. Article publié dans L'Informaticien n°181.

Tout ceci est parfaitement légal, mais pose des questions ne serait-ce qu'éthiques. Le groupe de Mountain View, par le biais d'un partenariat avec une association d'hôpitaux américains, peut accéder aux données de millions de patients sans que ces derniers en soient informés.

Lancés en pleine vague Big Data afin d’aider les organisations à entrer dans l’ère de la donnée, les DataLabs doivent aujourd’hui évoluer. Fini “ l’usine à poc ”, l’heure est au pragmatisme, à l’industrialisation des modèles d’IA et à leur intégration aux équipes agiles. Article paru dans L'Informaticien n°181.

Fondée en 2015, RapidAPI s’est vite fait un nom en créant une vaste place de marché des APIs qui alimente près d’un million de développeurs dans le monde.

L'enceinte intelligente d'Orange, annoncée en 2017, sera commercialisée à compter de jeudi. Débarquant sur un marché monopolisé par les géants américains et vraisemblablement plus limité que la concurrence en termes de fonctionnalités, on se demande si la seule promesse d'une confidentialité des données renforcée suffira à ce que Djingo tire son épingle du jeu.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs