X
DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et agilité aux experts sécurité n’a rien de simple alors que ceux-ci doivent garantir la pérennité du système d’information sur la durée.

Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC 40 rivalisent dans la communication sur leurs stratégies agiles. Pourtant, derrière les beaux discours, le passage à l’Agile At Scale reste un exercice difficile… et la révolte des développeurs couve.

Machine Learning

Machine Learning

Les frameworks de Machine et de Deep Learning sont très à la mode cet hiver. Voyons un peu quelles sont les tendances du moment.

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter du 1er janvier 2019. Pour les acteurs de la filière SIRH, la DSI et la DRH doivent plus que jamais collaborer afin que la mise en place du dispositif se fasse sans encombre.

Langages informatiques

Langages informatiques

Chaque année, une flopée de nouveaux langages informatiques est proposée par les chercheurs et les éditeurs de logiciels. Chacun d’eux vise à être plus simple, plus efficace, plus élégant que les langages actuels, mais bien peu séduisent les développeurs. 2018 n’échappera pas à la règle. Article paru dans L'Informaticien n°171.

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes de rapidité ne séduit pas tout le monde.

Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un domaine où les perspectives sont vertigineuses pour l’avenir de la planète et de l’humanité. Tour d’horizon des forces en présence.

Mobile DevOps

Mobile DevOps

De plus en plus d’entreprises mettent en place une chaîne d’intégration continue pour développer des applications mobiles. Néanmoins, développer des «apps » présente quelques spécificités qui poussent les équipes DevOps vers des solutions spécialisées.

Low Code

Le numérique impose un rythme plus rapide aux entreprises pour leurs projets IT. Le raccourcissement des cycles oblige à trouver des méthodes plus efficaces dans les services informatiques pour suivre les demandes des lignes de métiers.

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

Chatbots : l’interface de demain ?

Chatbots : l’interface de demain ?

Les bots envahissent les ERP et les applications de gestion, redéfinissant la manière d’interagir avec les logiciels. Revue des différents bots proposés pour le moment et leurs applications. Article paru dans le n°158 de L'Informaticien.

RSS
Rechercher dans les dossiers
Les derniers dossiers...
Réduire

Actuellement à la Une...
Nutanix fêtait ses dix ans. Un bon moment pour faire le point avec les dirigeants de l’entreprise mais aussi de voir les nouveautés que l’éditeur avait dans son sac.

On a maintenant l’habitude qu’à chaque semestre, Microsoft sorte l’artillerie lourde avec une grosse mise à jour pour Windows 10. Pour autant, la 19H2 ne suit pas ce chemin : elle ne comprend aucune grande nouveauté en termes de fonctionnalités, seulement quelques optimisations et correctifs. De fait, elle sera distribuée via le circuit des mises à jour cumulatives.

Ce n’est guère une surprise : à la veille d’un nouveau tour de négociations commerciales entre Washington et Pékin, Donald Trump aurait déclaré la semaine dernière être sur le point de donner son feu vert à la délivrance de licences permettant aux entreprises américaines de poursuivre leurs affaires avec Huawei.

Après 17 ans au sein de SAP, dont 9 en qualité de grand patron de l’éditeur allemand, Bill McDermott annonce quitter l’entreprise et sa fonction de CEO, avec effet immédiat. Deux membres du conseil d’administration assureront la codirection de SAP.

Leader sur la partie DevOps, GitLab tient à garder un coup d’avance sur son concurrent GitHub, qui multiplie les initiatives dans ce secteur. C’est pourquoi GitLab veut être un guichet unique de tous les outils DevOps possibles. Mais aussi DevSecOps, l’entreprise fondant de grands espoirs sur la sécurité.

Devant l’abondance de solutions de cybersécurité sur le marché, les deux entreprises s’associent pour lancer l’Open Cybersecurity Alliance, afin de faire émerger des standards communs et de promouvoir l’open source et l’interopérabilité dans le secteur.

Pendant des années, l’éditeur allemand a été un contributeur assidu d’OpenStack, aussi bien en termes de développement que de soutien financier. Une histoire désormais terminée : SUSE a décidé de ne plus produire de nouvelles versions et de cesser la commercialisation de sa solution SUSE OpenStack Cloud, préférant se concentrer sur ses offres basées sur Kubernetes.

Depuis l’annonce de la cryptomonnaie Libra, gouvernements et régulateurs renâclent et s’interrogent sur ce projet porté par Facebook. Le patron du réseau social va s’évertuer à lever leurs inquiétudes en répondant aux questions des membres de la commission des services financiers de la Chambre des Représentants des États-Unis le 23 octobre.

Si le terme n’est plus tout jeune, il revient en force depuis quelques mois. Zero Trust couvre tout un ensemble de processus, de pratiques et d’outils qui viennent s’inscrire dans un certain état d’esprit : la frontière entre zones internes et zones externes du système d’information s’efface, il ne faut donc par défaut accorder sa confiance à personne et protéger, plutôt que le périmètre, la donnée. Article paru dans L'Informaticien n°180.

C'est devenu un rituel. Guillaume Poupard, directeur de l'Anssi, a prononcé ce mercredi le discours d'ouverture des Assises de la Sécurité et des systèmes d'information de Monaco.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs