X
Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter du 1er janvier 2019. Pour les acteurs de la filière SIRH, la DSI et la DRH doivent plus que jamais collaborer afin que la mise en place du dispositif se fasse sans encombre.

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les phishing, ransomware et autres cryptojacking passent sous les radars des systèmes classiques de sécurité.

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

Langages informatiques

Langages informatiques

Chaque année, une flopée de nouveaux langages informatiques est proposée par les chercheurs et les éditeurs de logiciels. Chacun d’eux vise à être plus simple, plus efficace, plus élégant que les langages actuels, mais bien peu séduisent les développeurs. 2018 n’échappera pas à la règle. Article paru dans L'Informaticien n°171.

Gen-Z

Gen-Z

Face à l’augmentation du nombre de cœurs CPU, de la puissance électrique consommée, des besoins en mémoire vive et en stockage, l’architecture des serveurs actuels arrive à ses limites. Avec le consortium Gen-Z, constructeurs et équipementiers travaillent de concert sur les concepts de l’ordinateur du futur. Les prémices de ce futur apparaissent dans les nouvelles machines.

Fin du réseau RTC

Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce réseau historique, la téléphonie bien entendu, mais aussi des terminaux de paiement, des alarmes d’ascenseurs ou encore des machines à affranchir. Comment se préparer à l’extinction de ce RTC ? Les réponses d’experts du secteur.

Recherche ingénieurs système désespérément

Recherche ingénieurs système désespérément

Malgré un taux de chômage à 9 %, les entreprises du numérique peinent à recruter, notamment des ingénieurs système. La tension de ce métier n’est certes pas une nouveauté, mais 2017 a été une année particulièrement difficile du point de vue des recrutements. L’adage ne dit-il pas « Un ingénieur système vous manque et tout est très planté »…

Licences logicielles - Éditeurs/entreprises : le clash !

Licences logicielles - Éditeurs/entreprises : le clash !

Contrats de licence illisibles, chasseurs de primes, méthodes de voyous, racket, les noms d’oiseaux fusent lorsqu’on évoque la problématique des licences logicielles auprès des DSI. Alors que les migrations vers le Cloud battent leur plein, le torchon brûle entre DSI et grands éditeurs.

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et vous offrir l’asile inconditionnel. Pas si évident en ces temps plutôt difficiles.

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository déserté par bon nombre de développeurs. Iront-ils jusqu’au bout ?

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux bâtiments à la norme HQE intègrent du vitrage bloquant sensiblement les ondes radio. De plus, les espaces en sous-sol accusent une rapide déperdition du signal. tour d’horizon des solutions pour récupérer ou recréer un réseau mobile dans les bâtiments, de la plus grande à la plus petite surface.

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte réapparaît. Le standard Fido 2 pourrait aider à des déploiements massifs de solutions de ce type.

Open Street Map

Open Street Map

À l’heure où Google revoit sa politique tarifaire pour l’exploitation des données et des cartes Google Maps, la solution open source créée par l’informaticien britannique Steve Coast offre une alternative intéressante.

Gérer le cloud hybride

Gérer le cloud hybride

De plus en plus d’entreprises envisagent leur stratégie cloud en mode hybride. Face à la complexité de la tâche, elles sont à la recherche d’outils de gestion complets et intégrés. Les offres du marché sont aujourd’hui très hétérogènes, mais tendent à se rapprocher pour répondre aux besoins du client

WiFi 802.11ax

WiFi 802.11ax

La nouvelle norme WiFi devrait être officiellement publiée à la fin de l’année ou début 2019. Le secteur est sur le pied de guerre et se prépare à l’arrivée d’un lot de nouveautés techniques.

RGPD 1ers retours d'expérience

RGPD 1ers retours d'expérience

A quelques jours de la date fatidique du 25 mai où en était-on ? Nous sommes allés à la rencontre d’entreprises et de leurs DPO intervenant dans des contextes très différents. PME ou start-up, opérateurs, services aux particuliers ou aux entreprises, marché intérieur ou international, toutes ont bien progressé dans la mise en conformité. Certaines disent qu’elles étaient fin prêtes dès le début mai.

Fakebook

Fakebook

Marc Rees
Des données de 87 millions d’abonnés Facebook dans les mains d’une entreprise de profiling… Sans consentement ! Une possible manipulation des électeurs ou du référendum sur le Brexit. Un réseau social pris dans la tourmente de son business model, évinçant les questions trop précises du Congrès. Un Parlement européen qui implore l’audition de Mark Zuckerberg, à un mois du RGPD… Les ingrédients du fameux scandale.

12345
Rechercher dans les dossiers
Actuellement à la Une...
Île-de-France Mobilités a choisi aux termes d’un appel d’offres le groupement composé de Conduent, un spécialiste des solutions de mobilité, et Worldline, la filiale paiements en ligne d’Atos. Ensemble, ils se chargeront de mettre sur pied le futur système informatique central sur lequel reposera le Smart Navigo.

Comme chaque année en septembre, Apple présentait ses nouveaux smartphones, dont l’iPhone Xs. Si le terminal arbore le design de son prédécesseur, l’iPhone X, les évolutions internes, matérielles et logicielles, font toute la différence. Article paru dans L'Informaticien n°172.

La startup cofondée par Bertrand Diard change de main. Ogury, une autre jeune pousse spécialisée dans le marketing, annonce le rachat d’Influans, pour un montant non divulgué. Au menu de cette opération, des algorithmes destinés à automatiser les campagnes marketing.

Le spécialiste de la gestion des données a profité de notre visite dans la vallée pour nous convier à un dîner afin de nous présenter la version 5.0 Andes de sa plate-forme de protection des données. Principales nouveautés de cette version la prise en compte de manière approfondie des environnements critiques d’entreprise et des améliorations de la performance et de la sécurité.

La campagne de propagande menée par la Russie sur les réseaux sociaux avant la présidentielle américaine de 2016 a tenté d'inciter les Noirs à s'abstenir de voter, avant de prendre le procureur spécial Robert Mueller lui-même pour cible après la victoire de Donald Trump, selon des rapports commandés par le Sénat.

Igneous est devenu un habitué de nos visites dans la Silicon Valley. L’entreprise annonce son Acte 2 avec l'ajout de la gestion des données non structurées pour son portefeuille de stockage.

Le projet DragonFly n’est maintenant plus un secret, y compris pour certaines équipes au sein de Google. Notamment le personnel en charge des questions de privacy, qui n’est guère ravi d’avoir été tenu à l’écart du projet quand celui-ci s’appuyait en partie sur l’analyse de requêtes d’internautes chinois. Son coup de gueule aurait mis à mal le développement du moteur de recherche.

L’éditeur de système de fichiers pour le HPC et les entreprises renouvelle ses baies pour optimiser performance et coût de possession pour ses clients.

La France commencera à prélever la taxe sur les géants du numérique Gafa (Google, Apple, Facebook, Amazon, etc.) à partir du 1er janvier, sans attendre son adoption au niveau européen, a annoncé ce lundi le ministre de l'Economie Bruno Le Maire.

Et rebelote ! Facebook a une nouvelle fois exposé les données de ses utilisateurs à des développeurs tiers. Cette fois-ci, l’API bugué permettait de récupérer les photos d’un membre du réseau social, y compris les photos non publiées. 6,8 millions de comptes sont affectés.

Toutes les News

LIVRES BLANCS

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs