X

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

Langages informatiques

Langages informatiques

Chaque année, une flopée de nouveaux langages informatiques est proposée par les chercheurs et les éditeurs de logiciels. Chacun d’eux vise à être plus simple, plus efficace, plus élégant que les langages actuels, mais bien peu séduisent les développeurs. 2018 n’échappera pas à la règle. Article paru dans L'Informaticien n°171.

Gen-Z

Gen-Z

Face à l’augmentation du nombre de cœurs CPU, de la puissance électrique consommée, des besoins en mémoire vive et en stockage, l’architecture des serveurs actuels arrive à ses limites. Avec le consortium Gen-Z, constructeurs et équipementiers travaillent de concert sur les concepts de l’ordinateur du futur. Les prémices de ce futur apparaissent dans les nouvelles machines.

Fin du réseau RTC

Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce réseau historique, la téléphonie bien entendu, mais aussi des terminaux de paiement, des alarmes d’ascenseurs ou encore des machines à affranchir. Comment se préparer à l’extinction de ce RTC ? Les réponses d’experts du secteur.

Recherche ingénieurs système désespérément

Recherche ingénieurs système désespérément

Malgré un taux de chômage à 9 %, les entreprises du numérique peinent à recruter, notamment des ingénieurs système. La tension de ce métier n’est certes pas une nouveauté, mais 2017 a été une année particulièrement difficile du point de vue des recrutements. L’adage ne dit-il pas « Un ingénieur système vous manque et tout est très planté »…

Licences logicielles - Éditeurs/entreprises : le clash !

Licences logicielles - Éditeurs/entreprises : le clash !

Contrats de licence illisibles, chasseurs de primes, méthodes de voyous, racket, les noms d’oiseaux fusent lorsqu’on évoque la problématique des licences logicielles auprès des DSI. Alors que les migrations vers le Cloud battent leur plein, le torchon brûle entre DSI et grands éditeurs.

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et vous offrir l’asile inconditionnel. Pas si évident en ces temps plutôt difficiles.

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository déserté par bon nombre de développeurs. Iront-ils jusqu’au bout ?

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux bâtiments à la norme HQE intègrent du vitrage bloquant sensiblement les ondes radio. De plus, les espaces en sous-sol accusent une rapide déperdition du signal. tour d’horizon des solutions pour récupérer ou recréer un réseau mobile dans les bâtiments, de la plus grande à la plus petite surface.

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte réapparaît. Le standard Fido 2 pourrait aider à des déploiements massifs de solutions de ce type.

Open Street Map

Open Street Map

À l’heure où Google revoit sa politique tarifaire pour l’exploitation des données et des cartes Google Maps, la solution open source créée par l’informaticien britannique Steve Coast offre une alternative intéressante.

Gérer le cloud hybride

Gérer le cloud hybride

De plus en plus d’entreprises envisagent leur stratégie cloud en mode hybride. Face à la complexité de la tâche, elles sont à la recherche d’outils de gestion complets et intégrés. Les offres du marché sont aujourd’hui très hétérogènes, mais tendent à se rapprocher pour répondre aux besoins du client

WiFi 802.11ax

WiFi 802.11ax

La nouvelle norme WiFi devrait être officiellement publiée à la fin de l’année ou début 2019. Le secteur est sur le pied de guerre et se prépare à l’arrivée d’un lot de nouveautés techniques.

RGPD 1ers retours d'expérience

RGPD 1ers retours d'expérience

A quelques jours de la date fatidique du 25 mai où en était-on ? Nous sommes allés à la rencontre d’entreprises et de leurs DPO intervenant dans des contextes très différents. PME ou start-up, opérateurs, services aux particuliers ou aux entreprises, marché intérieur ou international, toutes ont bien progressé dans la mise en conformité. Certaines disent qu’elles étaient fin prêtes dès le début mai.

Fakebook

Fakebook

Marc Rees
Des données de 87 millions d’abonnés Facebook dans les mains d’une entreprise de profiling… Sans consentement ! Une possible manipulation des électeurs ou du référendum sur le Brexit. Un réseau social pris dans la tourmente de son business model, évinçant les questions trop précises du Congrès. Un Parlement européen qui implore l’audition de Mark Zuckerberg, à un mois du RGPD… Les ingrédients du fameux scandale.

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes de rapidité ne séduit pas tout le monde.

Robotic Process Automation

Robotic Process Automation

Un nouveau niveau d’automatisation pourrait bien être franchi dans les entreprises. Le RPA veut remplacer les dernières étapes manuelles des workflows par des bots et, à terme, par des IA.

123456
Rechercher dans les dossiers
Actuellement à la Une...
La plateforme de codes rachetée par Microsoft lance un outil permettant à tout-un-chacun de soutenir financièrement les développeurs de projets open source.

Panasonic, ARM ainsi que des opérateurs britanniques et japonais ont décidé de couper toutes relations avec le géant chinois. Si la perte d’Android semblait catastrophique, le retrait d’ARM a lui des airs d’apocalypse.

Accusé par la FTC de violations des règles antitrust, Qualcomm vient de perdre son procès en première instance. La juge estime que le fabricant nuit à la concurrence et exige qu’il corrige le tir, en abandonnant par exemple les clauses d’exclusivité ou encore en cessant de menacer ses co-contractants de leur couper l’approvisionnement en puces.

À l’image des sites de rencontre, les plates-formes de recrutement spécialisées dans l’IT promettent une mise en relation « sélective » et « qualitative » entre les recruteurs et les candidats. Un matching particulièrement bénéfique pour le recrutement des développeurs, en évitant la sur-sollicitation des candidats et les errements des recruteurs. Tour d’horizon de ces outils complémentaires aux Monster et autres LinkedIn. Article paru dans L'Informaticien n°176.

L’annonce du partenariat entre Qwant et Microsoft en a choqué plus d’un. Que le moteur de recherche européen, qui s’est construit autour de l’opposition avec les GAFAM, se rapproche du géant américain et annonce partager une même vision « d’un Internet ouvert et responsable », ça surprend…

Voici donc que s’avance la dernière mise à jour majeure de Windows 10. La précédente, version 1809, avait fait largement parler d’elle suite à une succession de bugs interrompant son déploiement. Six mois plus tard, Microsoft progresse prudemment.

La semaine dernière, une base contenant les données, y compris privées, de millions d’influenceurs Instagram était découverte. Un chercheur rapporte désormais que les numéros de téléphone et adresses mail, supposément privés, pouvaient être exfiltrés du réseau social. Mais l’entreprise propriétaire de cette base nie avoir obtenu ces données par des biais « non éthiques ».

Google fait l’objet d’une nouvelle enquête. Cette fois-ci, l’homologue irlandaise de la Cnil va se pencher sur les pratiques du géant en ce qui concerne les transactions publicitaires et leur conformité aux dispositions du RGPD.

La grande vague du « As a Service » s’intéresse aussi aux PC. Dignes héritiers du VDI en entreprise, de nombreux services de type « Desktop as a Service » (DaaS) sont proposés aux entreprises, mais l’économie du Cloud s’appuie encore sur le poste client dont le TCO est plus ou moins maîtrisé. Article paru dans L'Informaticien n°176.

La version 8.5 du Tor Browser vient de sortir et, pour la première fois, elle est accompagnée d’une mouture stable pour Android. Disponible via le Play Store, elle comprend la majeure partie des fonctionnalités du navigateur desktop, quoique Tor Project reconnaisse qu’il existe encore des lacunes.

Toutes les News

LIVRES BLANCS

Les datacenters sont au coeur de l'informatique des entreprises et leur parfaite fiabilité et disponibilité sont donc indispensables. Chaque arrêt de fonctionnement impacte l'image de l'entreprise et peut engendrer des pertes de revenus considérables. Les chercheurs de Rosenberger OSI ont développé en première mondiale une technologie de nettoyage issue de la botanique et plus précisément du lotus.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Tous les Livres Blancs