Opinions
Opinions
-
IT stratégique, RH, Gen AI : les trois piliers de la forte ambition de ServiceNow en Europe
En Europe, ServiceNow croît à vitesse « grand V ». Mais l’éditeur veut aller encore plus vite. Sa responsable EMEA, Cathy Mauzaize, explique au MagIT comment elle entend saisir les opportunités qu’offrent la diversification de son offre et l’arrivée... Lire la suite
-
« DSI, osez innover à nouveau et retrouvez votre libre arbitre ! »
Dans cette tribune sans langue de bois, Pierre Aguerreberry, de DataCore, invite les DSI à repenser librement – ce que certains ne feraient plus, pris dans le carcan de classements qui inhiberaient leurs décisions – pour retrouver leurs capacités d’... Lire la suite
-
Microsoft Copilot for Security : une aide surprenante pour les services de sécurité informatique
Microsoft Copilot est le premier d’une longue série d’outils GenAI qui devraient aider les responsables de la sécurité à accélérer le développement de leurs programmes et à renforcer les mesures de sécurité. Lire la suite
-
L’IA générative pour les ESN ? « Une lourde évolution, pas une révolution » (Sopra Steria)
Mohammed Sijelmassi, CTO de Sopra Steria, évoque dans cette deuxième partie d’entretien l’exploitation de l’IA générative par les développeurs de l’ESN. Le directeur technique prévoit un déploiement d’envergure au cours des quinze prochains mois. Lire la suite
-
Accompagnement au déploiement : clé de la réussite dans les projets informatiques
Les projets informatiques sont désormais un élément clé de la stratégie de croissance et de compétitivité et des entreprises. Cependant, leur mise en œuvre, souvent négligée, est un véritable test de succès. Lire la suite
-
« J’estime qu’environ 30 % des systèmes resteront sur site » (Mohammed Sijelmassi, CTO Sopra Steria)
Mohammed Sijelmassi, CTO de Sopra Steria, explique sa position et celle de son groupe au regard du cloud, de l’innovation et de la souveraineté. Le directeur technique est persuadé que les entreprises européennes choisiront de ne pas migrer toutes ... Lire la suite
-
Cyberattaques : arrêtons d’alimenter les craintes pour la réputation
La menace d’atteinte à la réputation, à l’image, à la confiance de partenaires des victimes contribue à encourager le paiement des rançons, peut-être même plus que l’assurabilité de ces dernières. Lire la suite
-
Premières réflexions sur la vente de VMware EUC au fonds d’investissement KKR
La vente par Broadcom de VMware EUC au fonds d’investissement KKB entraînera probablement de grands changements, mais l’opération ne devrait pas être comparée à la vente de Citrix à Vista. Voici pourquoi. Lire la suite
-
Ransomware : des franchises comme autant d’écrans de fumée
Les dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
« L’IA est déjà réglementée » (Ivana Bartoletti)
Bien qu’il soit un objet nébuleux sur les bords, l’AI Act ne doit pas inquiéter les entreprises tant qu’elles se concentrent sur l’implantation d’une gouvernance de l’IA alignée avec les réglementations en vigueur, insiste Ivana Bartoletti, Global ... Lire la suite
-
IFS : un nouveau PDG pour une nouvelle phase de croissance
Mark Moffat a remplacé Darren Roos au poste de PDG d’IFS. Sa stratégie restera concentrée sur six verticaux et sur l’IA. Mais une nouvelle ère s’ouvre, avec l’objectif de devenir « le Salesforce ou le Workday » des ERP industriels. Lire la suite
-
« Nous souhaitons entretenir d’excellentes relations avec Workday » (Chano Fernandez, Eightfold AI)
Chano Fernandez, ancien co-PDG de Workday et nouveau co-CEO d’Eightfold AI, estime que l’Intelligence artificielle peut réduire les biais dans la sélection des candidats et qu’elle permettra d’accroître considérablement la productivité pour certains... Lire la suite
-
Les dangers cachés d’une cyberattaque
Imaginez « Cyberland » un pays démocratique qui se trouve en proie à une attaque cyber par un ennemi invisible. Les services publics s’effondrent, de même que les infrastructures, laissant les citoyens en proie à eux-mêmes. Lire la suite
-
Quand l’IA rencontrera l’informatique quantique
L’informatique quantique est encore loin des premières applications pratiques pour les entreprises, mais cet horizon se rapproche. LeMagIT s’est entretenu avec le responsable de l’adoption du « quantique » chez IBM pour savoir où nous en sommes ... Lire la suite
-
Audrey Amédro, Sésame IT : « bulldozer » de la cybersécurité
Audrey Amédro est fondatrice de Sésame IT. De chantiers au Texas à la détection des menaces dans le réseau, son tempérament fonceur lui a parfois valu le qualificatif de « bulldozer ». Lire la suite
-
Messageries au gouvernement : l’arrogance avant la responsabilité
La question de l’adoption de Tchap ou d’Olvid au sein du gouvernement, à la place d’applications grand public telles que WhatsApp et Telegram, rappelle les débats autour du BYOD. Lire la suite
-
Quel avenir pour Carbon Black et l’offre utilisateur final de VMware avec Broadcom ?
Plusieurs options s’offrent à Broadcom pour l’avenir des activités Carbon Black et informatique de l’utilisateur final de VMware. Lire la suite
-
Menaces cyber : que craindre de l’intelligence artificielle ?
Dans l’imaginaire collectif, l’intelligence artificielle va renforcer les moyens des cybercriminels et faire émerger de nouveaux types d’attaques. Mais la réalité pourrait bien être tout à fait différente. Lire la suite
-
Du GIGN à… la négociation de crises cyber
David Corona, ancien négociateur de crise au GIGN, a cofondé la société In Cognita en novembre 2020. Il met la négociation au cœur de la gestion des crises cyber. Lire la suite
-
La nécessité de promouvoir le développement d’une IA responsable à l’heure de l’IA générative
L’intelligence artificielle constitue et constituera un formidable outil pour résoudre nombre de problématiques, mais son développement doit plus que jamais être accompagné de règles pour en tirer un maximum de bénéfices. Lire la suite
-
« L’IA générative aura le plus d’impact dans la santé » – Kimberly Powell, Nvidia – (2/2)
Dans cette seconde partie de son entretien avec LeMagIT, Kimberly Powell, vice-présidente et directrice générale de l’activité Healthcare chez Nvidia, explique pourquoi, selon elle, l’IA générative et l’IA en général sont amenées à changer en ... Lire la suite
-
Comment Nvidia s’est-il fait un nom dans les domaines de la santé (1/2)
Dans la première partie de cet entretien, Kimberly Powell, vice-présidente et directrice de l’activité santé chez Nvidia, explique comment l’entreprise a bâti une empreinte notable dans ce secteur. Lire la suite
-
Impôt Minimum Mondial (Pilier 2) : pourquoi les DAF et les services IT doivent se préparer
Le nouvel impôt mondial sur les grands groupes est une problématique fiscale majeure. Mais il est également une problématique data et d’outils IT, prévient CCH Tagetik. Lire la suite
-
Ransomware : pourquoi compter les revendications des cybercriminels ne suffit pas
Comptabiliser les revendications des cybercriminels pour en tirer des conclusions paresseuses sur l’intensité de leur activité, c’est leur servir la soupe (ainsi qu’aux adeptes du marketing) de la peur. Lire la suite
-
TransfoNum : conseils pour digitaliser des processus métiers en mobilité
Les apports de la mobilité dans la Supply Chain sont évidents, tant pour la fiabilité des informations que pour le suivi temps réel des stocks et des livraisons. Mais déployer de telles applications constitue un vrai challenge, tant technique qu’... Lire la suite
-
7 questions clés pour les victimes de cyberattaque
Obtenir un traitement médiatique juste et équilibré en cas de cyberattaque nécessite des réponses sincères à certaines questions clés. Quelles sont-elles ? Lire la suite
-
6 raisons pour lesquelles Cisco veut acheter Splunk
Un trésor de données, d’IA et d’analyses Cisco et Splunk, peut améliorer la cyber-résilience, accélérer la détection et la réponse aux menaces et permettre des réseaux plus intelligents. Lire la suite
-
Menaces cyber : comment la SOAR aide à améliorer délais de détection et de réponse
En automatisant les tâches initiales de réponse aux incidents, la SOAR peut aider les analystes SOC à améliorer les indicateurs de MTTD et MTTR et à s’assurer qu’ils se concentrent sur les véritables alertes. Lire la suite
-
Intelligence artificielle générative : l’aube d’une nouvelle révolution industrielle
ChatGPT concrétise le potentiel de rupture majeure de l’intelligence artificielle. La question n’est plus de savoir si cette rupture va provoquer une quatrième révolution industrielle, mais quand – prévient le CEO de La Fabrique by CA. Lire la suite
-
IA : comment les marketeurs peuvent s’adapter aux changements de leurs métiers ?
L’Intelligence artificielle a déjà changé le marketing. Avec l’IA générative, le mouvement va s’amplifier. Le fondateur du Marketing AI Institute partage des pistes pour aider les marketeurs à se préparer à ces profondes évolutions à venir de leur ... Lire la suite
-
Le numérique responsable au cœur des industries, une union essentielle pour les enjeux de demain
Comment les industries peuvent-elles surveiller l'impact environnemental de leurs processus de digitalisation ? La démarche de numérique responsable semble être la solution clé. Lire la suite
-
Nathalie Granier, l’ombre au service de la lumière
Un profil atypique, une passion de la compréhension des ressorts obscurs de la cybercriminalité, et la volonté de l’utiliser pour pister et réduire le danger. Parcours d’une cyber profileuse de menaces… Lire la suite
-
La blockchain dans l’industrie du futur
La technologie des blockchains s’est largement développée et a suscité un enthousiasme important dans de nombreux secteurs. Et cela parce que ses applications s’étendent bien au-delà des cryptomonnaies. Lire la suite
-
« L’IA générative ne devrait pas être cantonnée aux seuls LLM » (SAS Institute)
Malgré une prudence affichée, SAS a bien l’intention d’investir le domaine de l’IA générative. D’ailleurs, il a déjà commencé à le faire, selon son directeur technique, Bryan Harris. Mais l’éditeur doit trouver le moyen de combiner cette technologie... Lire la suite
-
Voyageurs du Monde : y a-t-il un DPO dans l’avion ?
Dans un entretien avec Franceinfo, le PDG du voyagiste, victime d’une cyberattaque mi-mai, apparaît ignorer les risques que font peser les données dérobées par LockBit 3.0 sur ses clients. Lire la suite
-
Cybersécurité : pourquoi la cavalerie arrive encore trop souvent après la bataille
Le délai continue d’être trop long entre la détection de la menace et la propagation de l’information à son sujet, laissant aux assaillants une fenêtre d’opportunité courte, mais béante. Et la volonté du gouvernement français n’y changera rien. Lire la suite
-
Émergence des champions européens du numérique : réalités et défis
Pour gagner en indépendance technologique et asseoir sa souveraineté politique, l’Europe soutient son secteur numérique. Résultat : des champions apparaissent. Mais il reste des écueils à passer. Le directeur de la stratégie d’Outscale (Dassault ... Lire la suite
-
Le temps est-il venu de renommer le client léger ?
Le marché du client léger a significativement évolué, au point que ces terminaux sont tout sauf véritablement légers. Alors peut-être convient-il mieux de parler désormais de « clients riches ». Lire la suite
-
VDI, DaaS : où va le marché ?
Le VDI a été un temps considéré comme l’avenir de la gestion des postes de travail, mais il peut parfois être perçu comme une relique. Toutefois, le VDI présente certaines caractéristiques qui lui permettent de rester dans l’air du temps. Lire la suite
-
Les dirigeants de 1Password décrivent le passage à l'authentification sans mot de passe
Jeff Shiner, PDG de 1Password, et Anna Pobletts, responsable de l'authentification sans mot de passe, discutent de la puissance des passkeys, des défis à relever en matière d'adoption et de la menace des attaques de l'IA générative. Lire la suite
-
Libertés vs IA : le combat humaniste d’un informaticien philosophe
Jean-Gabriel Ganascia, qui se définit lui-même comme « chercheur en informatique et philosophe », est un spécialiste mondial et reconnu de l’IA. Membre du Comité National Pilote d’Éthique du Numérique (CNPEN), il ne cesse de souligner à quel point ... Lire la suite
-
Qlik pose sa vision d’une plateforme analytique de bout en bout
Le spécialiste de la BI s’installe durablement sur le marché de l’intégration de données. La suite selon son CEO Mike Capone ? Concocter une plateforme analytique de bout en bout, de l’ingestion des données jusqu’à l’automatisation de certaines ... Lire la suite
-
Collaboratif souverain : « L’État répond à son devoir de protéger les intérêts nationaux »
Après l’annonce par Bpifrance du financement d’alternatives à Office 365, des voix ont dénoncé une initiative « dépassée » qui dilapiderait l’argent public. Raja Chiky, d’OUTSCALE, explique pourquoi elle estime au contraire que le projet est ... Lire la suite
-
Le cybercriminel, cet employé ordinaire
Elle est loin, très loin, l’image de Lisbeth Salander, l’héroïne punk de Millenium imaginée par Stieg Larsson, à la fois psychopathe du hack et badass du féminisme. Navré de vous décevoir, mais le cybercriminel d’aujourd’hui est bien moins sexy. ... Lire la suite
-
Les grands défis du Data Mesh
Le concept de Data Mesh présente des avantages certains dans la gestion de données, mais sa mise en place présente des défis de taille, autant culturels que techniques. Lire la suite
-
« Nous pouvons fournir le même niveau de service que n’importe quelle solution américaine »
Le CEO de Oodrive, Stanislas de Rémur défend une conception de l’indépendance numérique plus proactive, et plus contraignante pour les acteurs extra-européens, dans un contexte où les États-Unis useraient de pressions géopolitiques pour contrer la ... Lire la suite
-
Cécilia Jourt-Pineau, CY MIND, un chemin singulier vers la cybersécurité
Cécilia Jourt-Pineau, fondatrice de Cy Mind a fait de la résilience et des passages entre les mondes une force et une singularité qui n’appartiennent qu’à elle. Le fruit d’un parcours peu commun. Lire la suite
-
Vol d’identifiants : quand s’efface la frontière entre personnel et professionnel
Les maliciels dérobeurs, ou infostealers, ne font pas la différence entre identifiants personnels et professionnels. Mais les courtiers en accès initiaux ne manqueront pas chercher à valoriser les seconds. Lire la suite
-
Frédéric Le Bastard, Intercert : « nous travaillons à rendre systématique le partage d’information »
Membre de l’Intercert-France depuis 2012, Frédéric Le Bastard est désormais président de ce collectif transformé en association à l’automne 2021. Il nous en explique les nouvelles ambitions. Lire la suite
-
Cybercriminalité : qu’attendre du démantèlement de Hive ?
Probablement pas grand-chose dans l’immédiat. Les effets positifs du démantèlement sont certainement derrière nous. Les affidés de la franchise vont migrer, si ce n’est pas déjà fait, et ses opérateurs, rebondir. Lire la suite
-
Clémentine Maurice, une chercheuse qui fait flipper les bits
On connaît de mieux en mieux les failles logiques, mais les failles liées aux propriétés physiques des composants sont encore méconnues. De quoi en faire un terrain de jeu pour têtes chercheuses avisées, comme celle de Clémentine Maurice, Femme ... Lire la suite
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes. Lire la suite
-
Les bienfaits des Référentiels Clients Uniques virtualisés face au client « puzzle »
Les Référentiels Clients Uniques (RCU) sont à un point de bascule. Leur virtualisation permet de mieux répondre aux besoins actuels de compréhension de chaque client, individuellement, et en temps réel. Le président de la CDP française imagino, ... Lire la suite
-
ChatGPT, le mythe de Frankenstein appliqué aux travailleurs du savoir ?
ChatGPT, l’agent conversationnel reposant sur le moteur d’IA GPT-3, est bluffant. Il est aussi un formidable miroir de nos sociétés. Le fondateur de Tilkal, Matthieu Hug, y voit un retour de balancier de l’Histoire économique et technologique. Lire la suite
-
Deux cartes et un jeu pour mieux valoriser vos données
Bill Schmarzo, professeur adjoint au Menlo College à Atherton en Californie, et actuel Customer Advocate Data Management Innovation chez Dell, évoque ses méthodes inspirées du data storytelling pour sensibiliser les organisations aux défis du Big ... Lire la suite
-
Réseaux par satellites : quand le haut débit mondial vient de l’espace
Si la peur d’une récession s’installe, particulièrement dans les économies dominantes, l’appétit pour le haut débit semble, pour sa part, ne connaître aucune satiété. Lire la suite
-
Souveraineté des données : « pas une top priorité » pour les clients de Workday
Pour le spécialiste du SIRH et de la gestion financière, les problématiques légales d’extraterritorialité ne seraient pas une préoccupation majeure de ses clients européens. Le co-PDG Chano Fernandez ne ferme cependant pas la porte à des ... Lire la suite
-
ERP : jusqu’où veut aller Workday ?
L’éditeur de SIRH et d’outils de gestion financière, Workday, cherche à étendre son empreinte dans les entreprises. Sans pour autant trop se diversifier. Son co-PDG, Chano Frenadez explicite au MagIT la stratégie ambitieuse d’un éditeur en pleine ... Lire la suite
-
Faire face à la complexité des environnements conteneurisés
Les environnements conteneurisés étaient censés accélérer l’exploitation IT. Pourtant, le mieux devient l’ennemi du bien, et induit une complexité que les organisations peinent à surmonter. Lire la suite
-
Comment gérer le Run en contexte agile ?
L’agilité est aujourd’hui très largement répandue dans les projets, séduisant notamment par l’alignement continu entre besoin client et trajectoire produit. Mais comment intégrer la gestion du Run et les anomalies qui en découlent sans remettre en ... Lire la suite
-
Data Science : « L’analytique, c’est aussi une transformation profonde des métiers » (Dataiku)
Lors de l’évènement français 2022 de leur société, les deux fondateurs de Dataiku ont partagé avec LeMagIT leur analyse sur la maturité des différentes entreprises pour la Data Science, ainsi que leurs conseils pour lever les freins à l’utilisation ... Lire la suite
-
Tristan Nitot, un homme libre de l’informatique passé au vert
Comme tant d’autres, Tristan Nitot a découvert l’informatique adolescent. Itinéraire hors normes d’un gamin bidouilleur des années 80 qui devient un lanceur d’alerte sur les services des GAFAM et citoyen éclairé de la protection de nos données et ... Lire la suite
-
Stockage : comprendre le naufrage d’Optane
L'arrêt de l'Optane par Intel fait suite à des pertes de plusieurs milliards de dollars. Cependant, les efforts du géant de l'informatique pour améliorer les performances de stockage ont eu des retombées technologiques positives. Lire la suite
-
BYOD : comment l’enrôlement simplifié aide l’IT et les utilisateurs
Les dirigeants de Jamf ont profité de l’édition 2022 de la conférence JNUC pour partager leur vision de l’avenir avec l’enrôlement simplifié des terminaux BYOD et le rôle des iPhones dans les entreprises. Lire la suite
-
Né de McAfee et FireEye, Trellix ne cache pas ses ambitions
Bryan Palma, le PDG de Trellix, se confie auprès du MagIT sur sa feuille de route, un an après la naissance d’une entité née du rapprochement des activités entreprise de McAfee et de FireEye. Lire la suite
-
Pourquoi il faudra miser sur la souveraineté numérique pour une meilleure gestion des risques
Le cloud promet de nombreux bénéfices immédiats. Mais il introduit aussi des dépendances, souvent sous-évaluées, car peu visibles sur le moment. Changer les habitudes IT semble inévitable pour une gestion des risques plus rationnelle, avance KBRW. Lire la suite
-
Tout comprendre aux changements à la direction de SAP France
Gianmaria Perancin (président de l’USF) revient dans cet entretien, accordé au MagIT, sur les péripéties des départs surprises de l’ancien DG et de l’ex-COO de SAP France, sur la longue transition qui a suivi, et sur le profil très cloud du nouveau ... Lire la suite
-
Ransomware : pourquoi payer la rançon, ce n’est pas si mal
La doctrine habituelle enjoint les victimes de cyberattaque de ransomware à ne pas céder au chantage et à ne pas payer la rançon. Et cela tout d’abord parce que cela contribue à rentabiliser les activités des cybermalfrats. Mais cette vision est un ... Lire la suite
-
« La notion de fair licensing est toujours une question de point de vue » (Cloud Temple)
Microsoft a dévoilé lundi 29 août un changement de ses programmes de licences visant à « simplifier » l’hébergement des solutions Windows, Microsoft 365 et Windows Server. Si les géants du cloud AWS et Google Cloud se sont montrés très critiques, ... Lire la suite
-
Low Code, No Code, et « citizens developers » : une solution au manque de développeurs ?
Souvent issu du métier et avec une appétence pour les nouvelles technologies, le citizen developer sait développer des applications qui répondent à son besoin sans être un développeur professionnel. Lire la suite
-
Quand la visite de Nancy Pelosi à Taïwan coïncide avec la signature du Chips Act
Officiellement, les deux événements ne sont pas liés. Mais il fallait sans doute apporter des gages de sécurité au gouvernement taïwanais pour qu’il accepte de laisser partir son champion industriel TSMC sur le sol américain. Lire la suite
-
IA : peut-on conjuguer frugalité et performance ?
L'attrait de l'intelligence artificielle n'est pas près de se démentir. Mais certains modèles peuvent s'avérer particulièrement gourmands en ressources, notamment énergétiques, ne serait-ce que pour leur entraînement. C'est l'une des raisons pour ... Lire la suite
-
La révolution du BIM dans le secteur du BTP
L’arrivée du BIM dans le monde du BTP a fait l’effet d’une petite révolution, notamment en ce qui concerne la gestion de projet de construction. Il permet une collaboration simultanée des différentes parties prenantes. Mais certaines limites doivent... Lire la suite
-
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Les nouveaux métiers de la tech, ou le mirage du « bonheur » en entreprise
Depuis qu’on parle « licornes », « start-up nation », il est de bon ton aussi de créer de « nouveaux » métiers, censés apporter aux salariés des conditions idéales, voire le « bonheur » au travail. Mais quand la réalité rattrape le « bonheur », l’... Lire la suite
-
Sans maîtrise, le Low-Code n’est rien
Selon Pierre Launay, cofondateur et CEO de l’agence Cube, les technologies no-code et low-code libèrent le potentiel des entreprises grâce à des outils permettant de développer des applications en saisissant peu, voire aucune, ligne de code. De là à... Lire la suite
-
Ivan Kwiatkowski, Kaspersky : « la cybersécurité est abordée sans traiter sa dimension sociétale »
Pour Ivan Kwiatkowski, la cybersécurité n’est historiquement traitée que sous l’angle technique, alors même que les responsabilités et pouvoirs accumulés par la communauté justifieraient une réflexion éthique. Et encore plus pour le renseignement ... Lire la suite
-
Collaboratif : comment la réalité virtuelle peut-elle transformer les réunions ?
Il est encore trop tôt pour que la réalité virtuelle joue un véritable rôle dans la façon dont les entreprises organisent leurs réunions, mais il n’est pas trop tôt pour en comprendre les avantages. Lire la suite
-
Modèles d’IA et interprétabilité : privilégier la simplicité pour garder le contrôle
Dans cette tribune, Annabelle Blangero, Senior Manager, Data Science chez Ekimetrics, distingue les différents degrés d’interprétabilité des modèles d’IA, étape nécessaire à leur explicabilité et à l’adaptation des entreprises aux régulations ... Lire la suite
-
RGPD : comment optimiser la protection des données en plus de la confidentialité
Paddy Francis, directeur technique d’Airbus CyberSecurity, explique les effets de la réglementation sur la protection des données personnelles, qui va au-delà du concept de « Privacy ». Lire la suite
-
Guillaume Vassault-Houlière, parcours d'un pirate qui vous veut du bien
À 38 ans, Guillaume Vassault-Houlière a ancré et construit son parcours sur les bords de Seine, à Rouen, où il est né et a grandi. Parcours hors norme d’un bidouilleur aujourd’hui Pdg de YesWeHack. Lire la suite
-
La sécurité, un enjeu majeur à l’ère du cloud
Accéléré ces dernières années sous l’effet de facteurs divers, le passage au cloud ne peut se faire sans prendre en compte de nombreux éléments, réglementaires, mais aussi techniques ou encore associés aux processus DevOps. Lire la suite
-
Cybersécurité et guerre en Ukraine : se méfier des Russes, mais pas de n’importe lesquels
Le petit monde des RSSI apparaît confronté à une certaine effervescence depuis le début de l’invasion de l’Ukraine par la Russie, s’interrogeant sur d’éventuels risques associés à l’utilisation de produits informatiques russes. Et si la menace était... Lire la suite
-
Réussir son projet RPA
Les entreprises prennent de plus en plus la mesure des bénéfices qu’elles peuvent retirer de l’automatisation de processus. Yannick Waller, directeur général chez Business Line Fonctionnel, Devoteam, se penche sur la manière de retirer le meilleur ... Lire la suite
-
Patchs de vulnérabilités : le Cesin et le Cigref sont-ils bien raisonnables ?
Leurs membres semblant crouler sous les correctifs au-delà du gérable, les deux clubs demandent des mesures fortes pour… qu’il y ait moins de vulnérabilités à patcher. Voire que les éditeurs les aident financièrement à faire face. Mais est-ce bien ... Lire la suite
-
Gouvernance des données : quelles sont les bonnes pratiques à adopter ?
Parce qu’elle permet de passer de la stratégie data à l’utilisation concrète des données, la gouvernance des données est une étape incontournable pour les entreprises. Tour d’horizon des bonnes pratiques à adopter pour une transition réussie. Lire la suite
-
Cybersécurité : et si l’on commençait à utiliser les chiffres avec rigueur ?
Trop de chiffres, issus de sondages plus ou moins représentatifs, sont régulièrement utilisés, généralement pour souligner l’ampleur de la menace. Quitte à s’éloigner tragiquement du domaine du réalisme. Ou alimenter des préjugés peu bénéfiques, ... Lire la suite
-
Neo4j : « l’ère de la base de données unique est révolue » (Emil Eifrem)
LeMagIT s’est entretenu avec Emil Eifrem, CEO et cofondateur de Neo4j. L’éditeur d’une base de données open source orientée graphes voit son avenir dans le cloud et la data science, tandis que son dirigeant considère que l’approche multimodèle a ... Lire la suite
-
Comment pérenniser la collaboration entre le RSSI et le conseil d’administration
Une part croissante de RSSI rendent désormais compte à leur conseil d’administration. Cette proximité traduit la prise de conscience de l’impératif d’un alignement de la cybersécurité sur les besoins de l’entreprise. Mais elle donne aussi à cette ... Lire la suite
-
Datalab, Datafab : une mode devenue besoin ?
Encore perçues il y a quelques années comme un phénomène de mode, les approches Datalab et Datafab ont depuis largement démontré leur efficacité, en permettant de développer plus rapidement de nouvelles applications, et en répondant à de nouveaux ... Lire la suite
-
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
-
Cybersécurité : les principales bonnes pratiques et les défis qui vont avec
En cybersécurité, les pratiques laxistes peuvent avoir des conséquences irrévocables. Mais adopter des approches rigoureuses de la sécurité informatique et de la gestion du risque ne sont assorties de défis non négligeables. Lire la suite
-
Oracle – Cerner : « le potentiel de l’analytique big data dans la santé est colossal » (Forrester)
Intégration de systèmes pléthoriques et historiquement en silos, sécurité ultrasensible, cloudification à faire, nouvelles sources de données externes à anticiper : les défis ne manquent pas pour Oracle avec son rachat de Cerner. Mais le potentiel ... Lire la suite
-
CrowdSec : une approche collective de la protection contre les menaces
Les acteurs malveillants cherchent rapidement à exploiter toute nouvelle vulnérabilité. Ils le montrent encore avec Log4Shell. CrowdSec propose un outil de mutualisation de la connaissance de la menace pour se protéger. Lire la suite
-
Quand le modèle On-Premise fait de la résistance
Attention ! Le cloud n’est pas l’unique modèle d’infrastructure, prévient Renaud Ghia. Le On-Premise aurait toujours de l’avenir, car il permet de garantir le contrôle, la sécurité et la confidentialité des données. Et d’assurer une forme d’... Lire la suite
-
Les Projets Data gagnent à appliquer le duo DataOps FinOps
Face à des données toujours plus nombreuses, les entreprises n’ont pas le choix : elles doivent optimiser leurs projets data. Erwan Lancien de Talan fait le point sur le DataOps et le FinOps, des approches qui accélèrent la mise en œuvre de ces ... Lire la suite
-
Avec le SaaS, le besoin de support n’est pas mort
Le cloud séduit pour sa simplicité. Mais le SaaS n’est pas « out of the box » pour autant. De nombreux défis persistent (gestion des flux de données, backlogs, demande des utilisateurs, etc.) et ne sont pas couverts par le support de base, explique ... Lire la suite
-
L’évolution du process mining selon son créateur
Dans un entretien accordé au MagIT, Wil van der Aalst, Chief Data Scientist de Celonis et « parrain du process mining » élabore sa vision de l’exploration des processus et les évolutions en cours dans ce domaine. Lire la suite
-
Et si l’avenir de l’IA était frugal ?
Alors que les immenses réseaux de neurones conçus et opérés par les GAFAM éblouissent par leurs exploits, certains en viennent à oublier la réalité du terrain, selon Théo Alves Da Costa, Manager Data Science chez Ekimetrics. La nature même des ... Lire la suite