Articles
Articles
-
L’industrie financière peut-elle reprendre en main la cybersécurité ?
Les entreprises apparaissent dépassées par l’agressivité des cybercriminels. La manière dont a été conçue initialement l’assurance cyber montre ses limites. Une approche comparable à celle appliquée à la gestion d’autres risques apparaît ... Lire la suite
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif. Lire la suite
-
4 questions cruciales à se poser sur le low-code
La promesse est alléchante : réduire drastiquement la durée et le coût de la création d’outils informatiques. Notamment en ouvrant la pratique au-delà des profils développeurs habituels. Mais attention à ne pas se lancer sans réflexion. Lire la suite
-
Renseignement sur les menaces : us et abus de la classification des marqueurs techniques
Le service public de santé irlandais a été frappé par le ransomware Conti au mois de mai. Très vite, l’homologue local de l’Anssi a publié ouvertement les marqueurs techniques de l’attaque. Une transparence qui tranche avec certaines approches. Lire la suite
-
Parcours IT : Guillaume Poupard, Homo Cybernatus
LeMagIT revient sur plusieurs parcours marquants de personnalités IT françaises. Aujourd'hui, Sylvaine Luckx se penche sur la trajectoire de Guillaume Popuard, qui est entrée dans la lumière en 2014 en devenant le directeur général de la ô combien ... Lire la suite
-
Souveraineté de l’IT : des pistes pour retrouver une indépendance numérique européenne
Franck Régnier-Pécastaing (de Talan) parcourt les initiatives en cours pour juguler la dépendance IT de la France et de l’Europe. Une dépendance qui, écrit-il, fait peser de lourds risques de sécurité et de prospérité. Mais des solutions existent. Lire la suite
-
CLOUD Act : quels risques pour les clients européens des SaaS américains ?
Pour le vice-président l’AFCDP, un risque pèse aujourd’hui sur les clients des SaaS américains. Les clauses contractuelles ne suffisent pas à se sécuriser. Et le chiffrement est une solution imparfaite. Lire la suite
-
Achat d’Alsid par Tenable : une opération motivée par la nature critique d’Active Directory
En février dernier, l’Américain Tenable annonçait l’acquisition d’une pépite française de la cybersécurité, Alsid. Ce champion de la sécurité d’Active Directory, fondé par des anciens de l’ANSSI, passait alors sous pavillon américain. Les deux ... Lire la suite
-
DSI : les effets secondaires de Covid Tracker
L’initiative de Guillaume Rozier rappelle et souligne qu’il est possible de faire vite et bien, de s’affranchir de lourdeurs donnant autrement une impression d’impossibilité. Et cette illustration vaut aussi en entreprise. Lire la suite
-
Cyberattaque : Colis Privé donne l’exemple d’une communication de crise externe brouillonne
La maison-mère de Colis Privé, le groupe Hopps, a été victime d’une cyberattaque fin avril. Mais il s’est montré incapable d’assurer une communication externe juste. Alors qu’en interne, elle semble l’avoir été. Lire la suite
-
Le CLOUD Act américain est-il réellement dangereux pour les clients européens ?
Pour le vice-président de l’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP), les GAFAM minimisent les risques de la loi américaine. Et il rappelle que c’est la responsabilité du client du cloud qui ... Lire la suite
-
Oracle vs Google : suite et fin de la saga judiciaire américaine sur la protection des API
Après 10 ans de bataille judiciaire opposant Oracle et Google, la Cour Suprême américaine a tranché. Selon elle, le second n’a pas commis de faute en reproduisant dans Android 11 500 lignes de code de l’API de Java. Lire la suite
-
Ransomware : combien paient ? Probablement pas 65 % des victimes en France
Un sondage conduit par Hiscox laisse à penser que 65 % des victimes en France versent la rançon demandée par les cybercriminels. Un chiffre qui paraît très élevé. Probablement trop pour être exact. Lire la suite
-
Covid-19 : les solutions de l’industrie 4.0 pour mieux rebondir
Les entreprises recourant le plus aux outils numériques sont probablement celles qui ont réussi le plus vite et le plus efficacement à s’adapter à la crise sanitaire mondiale. Une flexibilité qu’elles ne regretteront pas. Lire la suite
-
Faut-il dire Yes au No code ?
Le monde informatique voit se démocratiser de plus en plus d’offres no code, promettant une émancipation complète du codage. Mais la réalité informatique des entreprises peut-elle vraiment s’en passer ? Lire la suite
-
Pour le CTO de GE Digital, jumeaux numériques et IA sont inséparables
Colin Parris, fondateur de l’initiative « jumeaux numériques » de GE Digital, explique pourquoi la gestion des données peut faire ou défaire une application et pourquoi l’association des jumeaux numériques et de l’intelligence artificielle permet de... Lire la suite
-
Pourquoi votre entreprise a besoin d’un service SOC
À l’heure du tout numérique, les entreprises doivent superviser l’ensemble de leur environnement IT pour s’assurer de repérer et traiter les incidents de sécurité. Pour beaucoup, cela impose de s’appuyer sur un service SOC. Lire la suite
-
« La question n’est pas tant de créer un cloud souverain qu’un cloud de confiance » (USF)
Le président de l’association des utilisateurs de SAP confirme une attente de ses membres pour des alternatives européennes aux clouds américains. Mais il voit aussi une différence entre la sensibilité des RSSI et celle des DAF sur le sujet. Lire la suite
-
ERP : les trois grands axes de développement de Cegid dans l’IA
Tout comme la cloudification, l’infusion de l’Intelligence Artificielle dans les applications métiers et dans les ERP prend différentes formes. Et rencontre des accueils très différents de la part des clients. Lire la suite
-
« On voit une accélération du paradigme SaaS, surtout chez les PME » (André Brunetière, Cegid)
Le cloud progresse dans les applications métiers, mais avec des nuances significatives. Le « Chief Product » et « R&D Officer » de Cegid revient sur l’année 2020 de l’éditeur et sur l’évolution du marché français. Il aborde également l’intégration ... Lire la suite
-
RISE with SAP : la question de la valeur créée par S/4 demeure (USF)
Pour l’association d’utilisateurs, la nouvelle offre de SAP est « très intéressante ». Elle n’efface cependant pas les questions liées aux migrations vers S/4 et le cloud, même si elle pourrait les influencer de manière positive. Lire la suite
-
« RISE paraît intéressant pour nous aider à franchir le pas de la transformation numérique » (USF)
L’USF accueille positivement le nouveau programme cloud de SAP dont certains éléments restent à préciser – ce qui est une très bonne chose pour le président de l’association Gianmaria Perancin. Lire la suite
-
Placer l’intelligence émotionnelle au cœur de la cybersécurité
La prise en compte des émotions est essentielle pour gérer l’urgence, les conflits, les crises et les vulnérabilités au mieux. D’où le besoin de construire des profils comportementaux et des cartographies comportementales et systémiques. Lire la suite
-
Cybersécurité : ce que dit, et ne dit pas, le sondage Cesin/OpinionWay
Largement repris dans la presse, les résultats de ce sondage peuvent être présentés de manière dramatique. Mais ce qu’ils disent en filigrane des grandes entreprises françaises n’est pas forcément très séduisant. Lire la suite
-
Cybersécurité : la coopération internationale est là, mais où sont les propositions du Cigref ?
À l’automne dernier, le Cigref demandait un effort accru des États contre les cyberattaques. La coopération internationale vient de montrer qu’elle fonctionne. Mais pas le club, en ce qui concerne un investissement concret. Lire la suite
-
Aggravation de la cyber insécurité, la piste H24
Le niveau de menace à la cybersécurité est préoccupant. Des installations nationales sur sol souverain dans la zone des Caraïbes, du Pacifique et de l’Océan Indien, pourraient aider à couvrir convenablement H24 des actions de cybersurveillance. Lire la suite
-
Industrie : une transformation digitale impossible sans management des données (2/2)
La crise sanitaire exige de réimaginer les processus commerciaux pour répondre aux fluctuations de la demande, notamment en retravaillant sa chaîne logistique. Le Master Data Management (MDM) peut assurer une gestion opérationnelle optimale, fondée ... Lire la suite
-
Pour Ivan Kwiatkowski, Kaspersky, le ransomware étatique reste un épiphénomène
Deux groupes malveillants soupçonnés d’opérer pour le compte d’États-nations se sont invités, l’an dernier, sur le terrain du ransomware. Retour sur ce phénomène avec ce chercheur de l’éditeur Kaspersky. Lire la suite
-
Industrie : une transformation digitale impossible sans management des données
La crise sanitaire exige de réimaginer les processus commerciaux pour répondre aux fluctuations de la demande, notamment en retravaillant sa chaîne logistique. Le Master Data Management (MDM) peut assurer une gestion opérationnelle optimale, fondée ... Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (5/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Cela vaut pour ceux qui sont chargés de défendre le SI, mais aussi pour les attaquants… Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (4/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en matière de renseignement sur les menaces. Lire la suite
-
SCADA/EMS : un futur sous surveillance
Les systèmes autonomes de télégestion de l’énergie sont appelés à revêtir une importance toujours croissante. Mais, notamment compte tenu de l’intelligence qu’ils embarquent déjà, la cybersécurité s’avère là particulièrement critique. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (3/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en situation de crise. Lire la suite
-
Portrait de l’ERP en France : les acteurs locaux, SAP, Oracle et l’avènement du « DOP » (Forrester)
Pour Liz Herbert du Forrester, les ERP locaux ont une carte à jouer face à Oracle et SAP – dont elle évalue les dynamiques respectives en France. Le tout dans un contexte où le concept de Digital Operation Platform fait évoluer l’ERP. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (2/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Voyons dans cet article comme cela peut affecter la gestion des risques, en situation dite nominale. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (1/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Au travers d’une série de 5 articles, nous allons nous pencher sur quelques situations où ces biais peuvent... Lire la suite
-
L’ERP n’est pas encore si « cloud » que cela (Forrester)
Selon le cabinet d’analystes Forrester Research, moins de 50 % des nouveaux ERP déployés dans le monde le seraient dans le cloud. Et encore moins en France. Un chiffre qui tranche avec le marketing des éditeurs, mais qui s’explique par des ERP SaaS ... Lire la suite
-
ERP Cloud : les grands groupes veulent aller chez les hyperscalers (SAP France)
Alors que le cloud séduirait les entreprises françaises, SAP explique qu’il n’a – pour l’instant – aucune demande de ses clients locaux pour migrer vers des infrastructures alternatives aux géants du cloud ni pour se mettre à l’abri du CLOUD Act. Un... Lire la suite
-
Cloud : « Beaucoup seraient très contents d’avoir les mêmes chiffres que nous » (SAP France)
Dans un entretien au MagIT, le Directeur General de SAP France revient sur la position de SAP dans le CX, sur sa performance dans le cloud en France, sur la concurrence avec Oracle, et sur la dynamique de S/4 HANA qui aurait conquis 25 % du CAC 40. Lire la suite
-
Ransomware : bien en parler ne nécessite pas d’en faire des tonnes
Bien loin de la mise en scène d’un Norsk Hydro, et sans entrer autant dans le détail que l’université de Bochum ou celle de Maastricht, l’Écossais Flagship Group a reconnu une attaque de rançongiciel. Sobrement et efficacement. Lire la suite
-
Frugal et IoT : deux mots qui vont très bien ensemble
Gabriel Raymondjean, directeur de Talan Opérations, estime que les projets IoT sont souvent trop chers, trop complexes aussi. Une approche frugale permettrait, elle, d’en tirer de la valeur rapidement, à condition de bien se préparer. Lire la suite
-
Télétravail : « Oui, mais il faut aussi préserver les contacts humains » (Franck Cohen, Workday)
Pour Franck Cohen, un des visages les plus connus de SAP, désormais conseiller de Workday, l’avènement du Digital Workplace restera comme un tournant et une évolution positive dans l’organisation des entreprises. Mais aller trop loin sur cette voie ... Lire la suite
-
Machine Learning : vers une nouvelle génération d’algorithmes plus réactifs (Franck Cohen, Workday)
Pour Franck Cohen – un des visages les plus connus de SAP – désormais conseillé de Workday, l’IA fera triompher le cloud (et l’ERP SaaS). Mais comment faire du Machine Learning quand le présent n’est plus la continuité statistique du passé ? Réponse... Lire la suite
-
Gartner : la vraie guerre du cloud ne fait-elle que commencer ?
En 2017, les principaux fournisseurs de cloud s’affrontaient sur le terrain du IaaS, mais l’arrivée d’une logique de « plateformes » bouleverse le marché en profondeur. Lire la suite
-
Dix ans d’infrastructure ouverte
OpenStack a dix ans ! Ce projet open source, permettant à tous de déployer une infrastructure programmable de type cloud computing, a été créé en 2010. Que s’est-il passé durant cette décennie ? Et que va-t-il se passer dans la décennie à venir ? Lire la suite
-
CloudOps : nouvelle star de la tech à l’heure du multicloud
Le multicloud a de nombreux atouts, mais il implique aussi de nouvelles tâches complexes à gérer. Celles-ci nécessitent d’adopter le « CloudOps ». Le CTO d’Axians revient sur ce concept pour mieux l’appréhender. Lire la suite
-
Jesper Zerlang, LogPoint avec : « nous allons proposer un service analytique cloud agnostique »
L’éditeur danois vient lever 30 M$ à l’occasion de son second tour de table. À cette occasion, son PDG détaille ses ambitions et ses projets, notamment en matière de cloud et de SOAR. Lire la suite
-
ERP : « C’est l’IA qui fera la différence en faveur du cloud »
Un des visages les plus connus de SAP est désormais conseiller spécial pour Workday. Dans la troisième partie de son analyse du secteur, il aborde le plus gros atout concurrentiel du SaaS sur le long terme : le Machine Learning infusé dans l’ERP, ... Lire la suite
-
Chute du Privacy Shield : prudence encore et toujours avant toute décision (AFCDP)
La CNIL a apporté un début d’éclaircissement aux entreprises après la décision de la Cour de Justice de l’Union européenne de mettre fin au Privacy Shield. Mais sa réponse reste partielle selon l’association des DPO français, qui partage avec ... Lire la suite
-
ERP : « La crise accélère la tendance vers le cloud », Franck Cohen (Workday)
Un des visages les plus connus de SAP est désormais conseiller spécial pour Workday. Dans la deuxième partie de son analyse du secteur, il revient sur la pertinence de HANA, qu’il connait sur le bout des doigts, et sur le nouvel équilibre des forces... Lire la suite
-
« Pour moi, chez SAP, un des modèles dont il fallait s’inspirer était déjà Workday », Franck Cohen
Un des visages les plus connus des clients de SAP depuis dix ans, Franck Cohen, est désormais conseiller spécial pour Workday. Nous avons profité de son « retour aux affaires » pour échanger avec ce connaisseur hors pair sur toutes les facettes de l... Lire la suite
-
Concurrence, dépendance, complémentarité : trois questions autour du partenariat Box Google
L’accord entre Box, éditeur d’Enterprise Content Management, et le cloud de Google, par ailleurs éditeur de G Drive, posait plusieurs questions auxquelles le Chief Product Officer de Box a répondu dans un échange avec LeMagIT. Lire la suite
-
Entreprises : soyez Data Centric
Une nouvelle décennie s’ouvre à nous, augurant d’une nouvelle ère pour le big data. La data se trouve au centre des défis et des enjeux à relever pour les entreprises : anticiper les grandes tendances, créer de nouveaux produits, services ou de ... Lire la suite
-
L’IIoT, boîte de pandore des industriels ?
Les promesses de l’Internet des objets industriel sont nombreuses, mais de gros défis, notamment dans la sécurité des réseaux IIoT exposés aux risques de cyberattaques, sont à relever. Et de préférence à traiter très tôt. Lire la suite
-
Privacy Shield : « L’urgence, c'est de s’assurer que les bons véhicules de transfert sont déployés »
La décision de la Cour de Justice de l’Union européenne rendue cet été pose un problème majeur aux groupes internationaux. Fabrice Naftalski, avocat associé chez EY, appelle à de nouvelles règles qui soient réalistes et, en attendant, conseille de ... Lire la suite
-
Comment accompagner ses collaborateurs en cas de cyberattaque
À la suite d’une attaque ayant fortement affecté une organisation et son activité, certains peuvent avoir peur de reprendre l’usage de l’outil informatique. Comment l’expliquer et accompagner les personnes concernées ? Lire la suite
-
Pourquoi la cybersécurité doit être une priorité du conseil d’administration
Malgré le nombre croissant de brèches s’attirant les gros titres dans la presse, de nombreux dirigeants d’entreprises ne font toujours pas de la cybersécurité une priorité du conseil d’administration. Lire la suite
-
Les mécanismes d’authentification biométrique en question
L’authentification biométrique n’a cessé de se démocratiser. Elle peut apporter une sécurité accrue et une expérience utilisateur largement améliorée. De quoi en faire la parfaite candidate à la sécurisation de nos données ? Lire la suite
-
Le low-code en pratique grâce aux plateformes collaboratives
La crise du COVID-19 souligne l’importance des plateformes collaboratives pour assurer la continuité du service. Et ce type de plateforme peut efficacement voir le jour grâce au recours au low-code. Lire la suite
-
Droit américain et cloud computing : « Nous sommes extrêmement naïfs » (Outscale)
Des « Serious Crimes » pas si « Serious ». Un droit pénal instrumentalisé comme une arme dans une guerre économique mondiale. Une donnée devenue un patrimoine critique. Les décideurs français n’auraient pas tous pris conscience du contexte de leurs ... Lire la suite
-
GAIA-X : pourquoi le politique soutient un projet privé
Bien qu’il soit privé, GAIA-X a été annoncé par deux ministres, français et allemand. Outscale, membre fondateur du projet, explique que les institutions publiques ont bien vu ce qu’elles avaient à y gagner en termes d’indépendance technologique. Lire la suite
-
Veeam promet des restaurations en temps réel
Dans un entretien accordé au MagIT, Veeam dévoile ses ambitions avec la future version de son application phare, Availlability Suite. Lire la suite
-
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
Tout juste sorti des couloirs de l’Anssi, le nouveau directeur sécurité et EDR de Tanium explique comment il appréhende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Les organisations à l’affût des attaques par rebond
En ne visant pas directement le SI des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces. On parle d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Lire la suite
-
Zoom : nouveau cafouillage, nouvelle polémique
Alors que le chiffrement de bout en bout de ses visioconférences n’est encore qu’une hypothèse lointaine – et plutôt positive – Zoom a tout de même réussi à raviver les critiques. Ubuesque. Mais mérité ? Lire la suite
-
Visioconférence non sécurisée : « le risque c’est l’espionnage industriel » (Tixeo)
Ne pas être paranoïaque. Mais ne pas être naïf. Tel est le message de Renaud Ghia, fondateur de la visioconférence labélisée par l’ANSSI, qui rappelle les risques des points clairs et de la législation américaine. Lire la suite
-
Non, le Deep Learning n’est pas une obscure boîte noire
Les réseaux neuronaux profonds se forment en fonction des données qu’on leur soumet. Mais contrairement à une idée fausse, leurs résultats peuvent s’expliquer. Reste à le faire avec des méthodes normalisées. Lire la suite
-
« Les gens veulent avoir des identités unifiées », Péter Gyöngyös (One Identity)
Cet ancien de Balabit revient avec nous sur l’acquisition de la jeune pousse par One Identity, ainsi que sur les grandes tendances des segments du marché de la gestion des identités et des accès. Lire la suite
-
Cybersécurité : quand internet envahira l’espace
Alors que les opérateurs s’activent à déployer les réseaux fibres pour les résidentiels et dans les zones encore dépourvues de haut débit, nous sommes à l’aube d’une nouvelle génération d’accès avec les offres Internet par satellite à haut débit – ... Lire la suite
-
Une expertise front-end est nécessaire dans les projets d’applications web
Il reste rare de trouver des développeurs compétents en front-end au sein d’une équipe projet. En conséquence, le code front-end et le code back-end sont souvent réunis sous la forme d’une application monolithique dans laquelle la qualité globale du... Lire la suite
-
Les nouvelles attaques contre le logiciel libre
Le logiciel libre est à nouveau attaqué. Ses adversaires cherchent à le redéfinir à leur profit, notamment à grand renfort de licences restrictives. Ils disposent de beaucoup de moyens. Une communication claire, forte et coordonnée du monde du libre... Lire la suite
-
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Le SOC DevOps ou comment remettre l’humain au cœur de la cybersécurité
Une approche artisanale de la sécurité, basée uniquement sur l’humain, est vouée à l’échec. Mais une approche 100 % automatisée présente aussi des limites. La réponse aux nouvelles contraintes cyber ? Des analystes augmentés. Lire la suite
-
« La RPA sauve des emplois » (Automation Anywhere)
L’automatisation est souvent vue comme une technologie potentiellement destructrice d’emploi. Pour le Français Arnaud Lagarde, Directeur Europe du Sud d’Automation Anywhere, c’est tout l’inverse. Lire la suite
-
Coronavirus : la gestion de la crise doit passer par un soutien psychologique
La situation extraordinaire que nous traversons actuellement peut être source de traumatismes multiples, à tous les niveaux de l’entreprise. Plus que jamais, un soutien psychologique doit être organisé. Lire la suite
-
Quelle gouvernance de la cybersécurité pour anticiper les risques et protéger son entreprise ?
Seule une bonne gouvernance peut rassurer la direction générale, les clients et partenaires, les actionnaires et in fine le grand public. Mais pour ce faire, plusieurs questions préliminaires doivent être abordées. Lire la suite
-
Pour la DSI, il n’y a plus de Service Desk possible sans IA
Faire mieux avec moins. Pour le service desk, c’est un défi que les directions IT et leurs prestataires sont habitués à relever. Pourtant, ce challenge a franchi un palier de difficulté avec la complexité croissante des environnements IT et de l’... Lire la suite
-
Digital workplace : DSI et RH, ensemble sinon rien
L’arrivée d’une nouvelle génération, à la recherche de plus de flexibilité et de mobilité, pousse plus que jamais les usages professionnels à évoluer. Vouées à suivre ce mouvement pour rester attractives, les entreprises adoptent un « digital ... Lire la suite
-
Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »
Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite
-
Machine Learning et analytique : la mise en production des modèles reste un défi majeur (SAS)
Mouloud Dey, directeur de l’innovation et du développement de l’activité économique au sein de SAS, explique comment le spécialiste de l’analytique avancée entrevoit les prochaines étapes qui vont jalonner « le dernier kilomètre » de l’analytique. Lire la suite
-
IPv6 : pourquoi tant d’organisations ne sont-elles pas encore prêtes ?
IPv6 n’a rien de neuf. Le sujet est de tous les débats depuis de nombreuses années. Pourtant, beaucoup d’organisations ne s’y sont pas encore préparées. Au risque de le voir utilisé sur leurs réseaux à leur insu, et sans contrôle approprié. Lire la suite
-
Première bonne résolution 2020 : optimiser ma consommation cloud
Rien ne sert de passer au cloud sans FinOps. L'approche est essentielle pour permettre à une transformation vers le cloud de tenir toutes ses promesses d'optimisation du budget IT. Lire la suite
-
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
Itil et agile enfin compatibles ?
Itil v3 et agilité sont généralement perçus comme antinomiques. Mais le tout récent ITIL4 vient clore toute forme de débat : il consacre l'agilité en principe directeur au déploiement des pratiques. Lire la suite
-
La cybersécurité à l’épreuve des utilisateurs
Les dernières Assises de la Sécurité des Systèmes d’Information ont nettement montré la professionnalisation des méthodes de hacking. Dotées de plus de moyens, les menaces prolifèrent sous leurs nombreuses variantes. Parmi elles, l’ingénierie ... Lire la suite
-
Walk-up experience, ou comment digitaliser le support de proximité
Le support utilisateur a suivi le grand mouvement de digitalisation. Autonomie pour les utilisateurs, coûts réduits pour les entreprises, les promesses sont alléchantes. Mais la pratique est loin d'être parfaite. Lire la suite
-
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Application mobile professionnelle : 5 recommandations concrètes pour concevoir et développer
On ne se lance pas à l’improviste dans le développement d’applications mobiles métiers. Il est important de réfléchir au préalable aux usages, à l’implication des utilisateurs, au support, aux technologies de développement, à l’intégration ou encore... Lire la suite
-
L’origine de l’IoT ? Tout est parti du programme Apollo
La miniaturisation de la technologie, qui a rendu possible l’alunissage d’Apollo, a marqué le tout début du mouvement qui aboutit, aujourd’hui, à l’Internet des Objets et à ses usages dans l’industrie, la santé ou dans les « wearables ». Lire la suite
-
L’Open Source vit une période de « renaissance » selon Michael Howard (MariaDB)
Dans cet entretien réalisé à Paris, Michael Howard donne sa vision de la « renaissance de l’open source » provoquée par les géants du cloud tout en rappelant son peu d’estime pour certaines de leurs pratiques. Lire la suite
-
« Nous faisons avec le Machine Learning ce qu’Apple a fait avec les appareils photo » (Alteryx)
Le fondateur d’Alteryx veut démocratiser les algorithmes. Dans cet entretien exclusif au MagIT, il explique tour à tour pourquoi il se voit en « Apple » du Machine Learning, sa position en France, et son analyse du marché analytique au sens large. Lire la suite
-
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
-
La blockchain a un rôle majeur à jouer dans les Supply Chains globalisées
La cohérence imparfaite entre les écritures d’un registre et le monde réel d’une supply chain est souvent vue comme une faiblesse de la blockchain. Pour Matthieu Hug (fondateur de Tilkal), il n’en est rien. L’intérêt des DLT (registres distribués) ... Lire la suite
-
Comment les ransomwares poussent à l’adoption de la cyberassurance
Quel que soit le niveau de préparation, la gestion du risque que représentent les rançongiciels ne peut plus se limiter à une dimension technique. Les délais de retour à des conditions opérationnelles normales sont trop grands. Lire la suite
-
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite
-
Réussir son projet RPA - seconde partie
Les entreprises prennent de plus en plus la mesure des bénéfices qu’elles peuvent retirer de l’automatisation de processus. Yannick Waller, directeur général chez Business Line Fonctionnel, Devoteam, se penche sur la manière de retirer le meilleur ... Lire la suite
-
Et si le DaaS encourageait à l’adoption des Macs et des Chromebooks en entreprise ?
La fourniture d’applications Windows à distance, à partir du cloud, combinée à la maturité des applications SaaS, ainsi qu’aux capacités d’administration des machines Chrome OS et macOS, ouvre de nouvelles perspectives. Lire la suite
-
Adrien Gendre, Vade Secure : « les assaillants essaient de s’attirer la confiance de leur cible »
Face à la créativité des cyber-délinquants, les spécialistes de la protection de la messagerie électronique doivent redoubler d’ingéniosité. Mais l’exercice n’a rien de trivial. Lire la suite
-
Transformation digitale : faites la « Antifragile » (ou ne la faites pas)
Et si la « transformation digitale » la plus « disruptive » et « l’innovation » la plus « révolutionnaire » revenaient, en fait, à réduire le nombre de processus plutôt qu’à les augmenter ou les optimiser ? Lire la suite