Projets IT
Projets IT
-
Distribution : la Blockchain participe (un peu) à la sécurité alimentaire à Taiwan
Une start-up spécialiste des produits sains expérimente l’outil pour graver dans le marbre les informations liées à un aliment tout au long de la supply chain. Le but : rendre impossible les manipulations a posteriori, sur les DLC par exemple. Lire la suite
-
Luxe : le personnel de l’Hôtel d’Aubusson passe au mobile avec des solutions françaises
Pour améliorer ses prestations, l’hôtel 5 étoiles est passé au « 2.0 ». Son personnel est connecté en permanence avec des terminaux Famoco et l’application 1Check. Et il a quitté Oracle pour le PMS de Medialog. Résultat, l’établissement entre dans ... Lire la suite
-
Seb surveille les performances de sa plateforme Foodle avec la dataviz
Pour ouvrir la plateforme de son assistant culinaire Foodle à des partenaires et les convaincre de son intérêt, Seb a misé sur l'accessibilité et la lisibilité des indicateurs avec la solution de dataviz de Toucan Toco et l'application développée ... Lire la suite
-
Informatique & Technologies Caisse d’Epargne contrôle les droits avec Usercube
Il y a bientôt trois ans, IT-CE a lancé un projet visant à industrialiser le contrôle des droits des utilisateurs, afin de réduire la charge associée et de pouvoir en élargir le périmètre. Lire la suite
-
Comment Allianz a emprunté les voies qui mènent à DevOps
Andrea Hirzle-Yager, la DSI du groupe allemand, explique son passage à DevOps et au Cloud, et de la nécessité de gagner le soutien des dirigeants de l’entreprise Lire la suite
-
Comment Trivago a renforcé la collaboration de ses employés
Le site de réservation d’hôtels a déployé Dropbox for Business pour favoriser les échanges et le partages de fichiers entre ses employés. L’implication des employés dans le processus de sélection de la technologie a été une des clés du projet de ... Lire la suite
-
Comment le Pays Voironnais s’est sorti tout seul du désert numérique
L’histoire exemplaire d’une collectivité locale qui s’est organisée pour fibrer elle-même son territoire et le doter d’un datacenter, afin de relancer l’activité de ses entreprises que la mauvaise volonté des opérateurs condamnait. Lire la suite
-
Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
En tout d’année, la jeune pousse a choisi de miser sur le Bug Bounty pour identifier d’éventuelles vulnérabilités fonctionnelles dans ses services. Les résultats ont dépassé les attentes. Lire la suite
-
La mue d’Air France passe massivement par le numérique
Jean-Marc Janaillac, PDG du groupe Air France - KLM, sa directrice « Digital », son CDO et sa Chief Transformation Officer ont explicité les quatre axes de la transformation d’Air France. Une transformation qui s'appuie sur la data et le numérique, ... Lire la suite
-
Airbus automatise ses déploiements pour accélérer la mise en production
Pour mettre plus rapidement en production ses applications et pour éviter les erreurs humaines, l’industriel a choisi l’outil racheté par Red Hat en 2015. Lire la suite
-
Comment l’OCDE a entamé sa transformation en consolidant ses bases de données
L’organisation internationale a consolidé les données de 16 bases de données dans MarkLogic afin de favoriser le partage d’informations entre pays-membres. Les technologies natives de base XML, Search et sémantique ont été déterminants. Lire la suite
-
Comment Natixis Assurances automatise le triage des emails entrants
Confronté à une hausse continue des emails entrants, Natixis Assurances a automatisé leur traitement et leur routage avec la solution OWI.Mail de la société OWI. Ses capacités auto-apprenantes affinent le service dans le temps. Lire la suite
-
Le SD-WAN contribue à sécuriser les réseaux hybrides
Parmi tous les reproches que les entreprises formulent à l'encontre de la technologie MPLS, un point reste sujet à controverse : les succursales directement connectées à Internet ne se sentent pas en sécurité. Mais est-ce toujours vrai à l'ère du ... Lire la suite
-
TV5 Monde : une attaque résolument destructrice, savamment préparée
A l’occasion du Sstic, l’Anssi est revenue, la semaine dernière, dans le détail, sur l’attaque qui a visé la chaîne de télévision il y a deux ans, ainsi que sur la manière dont a été gérée la remédiation. Lire la suite
-
Dans les pas d’un chasseur de menaces
Une nouvelle vulnérabilité inédite a récemment offert une soudaine cure de jouvence à Dridex. L’occasion de mener l’enquête à l’aide de l’une de ces nouvelles plateformes de gestion du renseignement sur les menaces. Lire la suite