Articles
Articles
-
Le futur de SAP passera par le cloud public et par l'écoute des clients (Hasso Plattner)
Dans la deuxième partie de cet entretien, le co-fondateur de SAP plébiscite le cloud public, notamment pour S/4HANA. Il se félicite également du rachat de Qualtrics pour les retours d'expérience qu'il permet et justifie la restructuration récente de... Lire la suite
-
MicroStrategy veut être la « Suisse de la BI »
Lors de son passage en France pour le Symposium MicroStrategy, Hugh Owen, le « Monsieur Produits » de l'éditeur, a détaillé sa stratégie d'ouverture « agnostique », aussi bien pour ses clients existants que pour en séduire de nouveaux face à une ... Lire la suite
-
Sécurité : il est si facile d’installer des applications non validées dans iOS
Contourner le verrouillage de la boutique applicative d’Apple est si simple qu’en fait, n’importe qui peut le faire. Avec tout ce que cela implique comme risques. Lire la suite
-
Comment tirer parti du Cloud pour gérer sa relation client en centre d’appels ?
Sylvain HAU, Ingénieur Solutions Centre d’Appels chez Niji nous explique dans cet article comment les offres d’ UCaaS (Unified Communications-as-a-Service) viennent rebattre les cartes de la relation clients. Lire la suite
-
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Mobilité d’entreprise et sécurité : problèmes et solutions
L'utilisation de la mobilité augmente tout autant que le nombre de menaces pesant sur les données mobiles. Les DSI doivent lutter contre les problèmes de sécurité liés à la mobilité pour ne pas se laisser dépasser. Lire la suite
-
En mobilité aussi, les plans de sécurité passent par une analyse de risque
Comment gérer la sécurité de la mobilité dans son entreprise ? En prenant exemple sur le grand psychologue Abraham Maslow, estime Niel Nickolaisen, directeur technique d’O.C. Tanner. Lire la suite
-
La 5G est un enjeu B2B autant que métier (entretien avec Helmut Reisinger, OBS)
Dans un entretien au MagIT, Helmut Reisinger, le patron d’Orange Business Services, explique pourquoi la 5G est un enjeu de compétitivité industrielle. Lire la suite
-
Mobile et cloud : le centre d'innovation d'aujourd'hui ?
Pour le consultant Bob Egan, les entreprises doivent investir dans le cloud mobile non seulement parce que c'est bénéfique pour la productivité, mais aussi parce que c'est nécessaire pour se maintenir au niveau de la concurrence. Lire la suite
-
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
-
Le ServiceNow nouveau est arrivé (3/3) : outils de développement et « plateforme transverse »
Dans un entretien exclusif, ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM et évoque ce qui en fait une vraie « plateforme », un terme souvent galvaudé mais qui reprend son sens avec les processus transverses ... Lire la suite
-
Le ServiceNow nouveau est arrivé (part 2 : les services clients)
Dans un entretien exclusif, ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM vers le service client qui en fait un concurrent de Salesforce et de ZenDesk. Lire la suite
-
Le ServiceNow nouveau est arrivé (partie 1 : les services RH)
Dans un entretien exclusif ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM vers les services RH, qui en fait un concurrent de PeopleDoc et de NeoCase. Lire la suite
-
L'adoption du cloud reste sinusoïdale
Historiquement, le cloud a suscité la méfiance sur les questions de sécurité. Puis Salesforce est arrivé. Un autre mouvement de défiance lui a succédé avec la Loi de Programmation Militaire et le Patriot Act. Avant de repartir. Le CLOUD Act et le ... Lire la suite
-
Les nouvelles formes du logiciel propriétaire
Dans cet article, Thierry Carrez, vice-président de l’ingénierie de l’OpenStack Foundation invite à la réflexion. Brandi haut et fort par beaucoup d’entreprises, quitte à en faire un argument marketing, contrôlé par une unique entreprise, le nouvel ... Lire la suite
-
Au secours ! Mon système d’information devient incontrôlable (Par S. DEON)
Parce qu’il est un enchevêtrement de composants, le système d’infomation d’une entreprise doit être placé en permanence en observation. Comment imaginer capitaliser sur un socle sans en connaître l’étendue, les limites et les possibilités techniques... Lire la suite
-
Poste de travail : l‘iPad Pro n‘est pas l'alternative promise
Cette superbe machine dispose sans aucun doute de capacités propres à concurrencer un poste de travail. Mais assurément pas pour tous les usages. Et le premier d‘entre eux consiste à travailler sur ses genoux. Mais cela ne s'arrête pas là. Lire la suite
-
Information Builders : le nouveau PDG voit l'avenir dans le cloud et le Machine Learning
Dans la deuxième partie de cet entretien, Franck Vella met l'accent sur le virage pris par l'éditeur vers le cloud (SaaS et managé). Il voit également l'apprentissage automatique renforcer la position de son offre à moyen terme dans « l'Advanced ... Lire la suite
-
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
-
Information Builders : le nouveau PDG veut une expérience utilisateur plus intuitive et plus simple
Dans cet entretien, Frank Vella - premier nouveau PDG de l'éditeur depuis 43 ans - explique comment il compte moderniser WebFocus pour le rendre plus simple à utiliser en changeant la culture interne du pionnier de la BI. Lire la suite
-
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
BI en langage naturel : les cinq points différenciants d'Ask Data (de Tableau)
Tableau vient de sortir un outil qui permet de poser des questions écrites en anglais à son outil de BI en libre service. Baptisé Ask Data, cet assistant en rappelle d'autres. Le Chief Product Officer de l'éditeur promet l'arrivée rapide du français... Lire la suite
-
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory
Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article. En quoi un outil de gestion des accès ... Lire la suite
-
Olivier Micheli : « Les datacenters français se développent sur la proximité et la connectivité »
Le président de l’association France Datacenter observe que la flotte locale des centres de données séduit enfin les acteurs internationaux du cloud et qu’elle se développe géographiquement pour minimiser les latences. Lire la suite
-
NetSuite : les RH en ligne de mire et des ambitions à la hausse
Dans un entretien exclusif, Evan Goldberg, fondateur et PDG de NetSuite, revient sur la stratégie et le développement, depuis son acquisition par Oracle en 2016, de son ERP SaaS destiné aux PME et ETI. Un des axes clefs est de gérer toutes les ... Lire la suite
-
BI : pour prendre la place des historiques, le PDG de Tableau a un plan
Adam Selipsky, PDG de Tableau, réaffirme dans un entretien la pertinence de son offre pour les entreprises, prédit la consolidation des outils analytiques dans les organisations - au détriment des historiques - et voit l'interprétation de la donnée ... Lire la suite
-
La conformité commence par la connexion
François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle. Lire la suite
-
Identifier des indicateurs clés de compromission
Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite
-
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
-
La validation du réseau : une première étape vers une architecture basée sur l’intention
La validation des réseaux est une première étape importante pour les entreprises qui évaluent les réseaux basés sur l’intention. Si vous ne savez pas comment les choses fonctionnent vraiment, vous ne réussirez pas. Lire la suite
-
Réseaux basés sur l’intention : comment séparer le bon grain de l’ivraie ?
Les systèmes réseau basés sur l'intention pourraient redéfinir la façon dont les réseaux d'entreprise sont gérés. Mais pour réussir, ces systèmes doivent faire plus que des promesses : ils doivent les tenir. Lire la suite
-
Intégration de Salesforce : comment définir le bon mix entre paramétrage et développement
Pour Jonathan Poinen, expert Saleforce chez Niji, intégrer des outils Salesforce au SI des entreprises et aux processus métier nécessite une configuration précise et minutieuse de la plateforme et du développement spécifique. Le bon équilibre est ce... Lire la suite
-
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »
Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite
-
Sanjay Beri, Netskope : « fournir des services de sécurité par et pour le cloud »
Le spécialiste de la sécurité du cloud fait face à une concurrence de plus en plus forte, dynamisée notamment à grands renforts de rachats. Mais pas au point d’y voir une menace, loin s’en faut. Lire la suite
-
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
-
Et si la vraie transformation numérique « arrêtait le déluge bureaucratique » ?
Lors d'une table ronde étonnante organisée par Workday, le sociologue des organisations François Dupuy a questionné une « transformation digitale » qui peut tout aussi bien aboutir à une overdose de process qu'à une amélioration interne des ... Lire la suite
-
« The Big Hack » chinois sur Supermicro, ou quand la réalité importe peu
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Des affirmations démenties. Mais il est probablement trop tard pour un débat rationnel. Lire la suite
-
Le Big Data 5 ans après : phénomène de mode ou réalité ?
Juvenal Chokogoue, auteur de l’ouvrage « Hadoop : devenez opérationnel dans le monde du Big Data », revient sur l’évolution du Big Data, de sa perception par les entreprises en France, et du chemin parcouru en parallèle par Hadoop. Le Big Data ... Lire la suite
-
Internet peut-il encore échapper à la balkanisation ?
Dans une tribune poussée à la presse française, mais publiée durant l’été dans The Guardian, Eugène Kaspersky alerte sur le risque rampant de balkanisation de la cybersécurité. Mais elle apparaît déjà bien en marche. Lire la suite
-
Amir Netz, Microsoft Fellow : « Power BI est un peu le PowerPoint pour l'analyse de données »
Dans un entretien accordé à LeMagIT lors d'Ignite 2018, Amir Netz, le père de Power BI et architecte en chef des solutions de business Intelligence chez Microsoft revient sur les évolutions du marché de la BI et sur les évolutions que connait Power ... Lire la suite
-
L'avenir du libre passe par la conversion des utilisateurs en contributeurs
Sans contribution et engagement, pas de communauté et sans communauté, pas d’open source. Thierry Carrez, VP Engineering de l’OpenStack Foundation revient dans cette tribune d’expert sur la nécessité d’opérer un changement. Si aujourd’hui, l’open ... Lire la suite
-
Comment le rôle d’administration du poste de travail change
Les administrateurs de postes de travail sont depuis des dizaines d'années des piliers de l'informatique, mais leur fonction évolue au fur et à mesure que les outils des utilisateurs finaux s’étendent au-delà de Windows. Lire la suite
-
Déploiement de la 5G : vers un essor de l’Internet des Objets industriels ?
Raphaël Viné, Directeur Conseil, Niji revient sur l’importance et les apports de 5G dans l’Internet des objets industriels et comment cette technologie devrait en libérer tout le potentiel Lire la suite
-
Internet des objets : l’adoption des jumeaux numériques s’accélère
A mesure que progresse la numérisation des processus industriels, les jumeaux numériques sont de plus en plus répandus. Mais des standards ouverts sont essentiels à la réalisation de leur plein potentiel. Lire la suite
-
« Aujourd'hui, l'intérêt pour la blockchain va bien au-delà de la finance », Amit Zavery (Oracle)
Pour la sortie de sa Blockchain as a Service, le Vice-Président de l'Oracle Cloud Platform a partagé sa vision du marché dont, constate-t-il, la maturité est grandissante, et revient sur la pertinence d'une blockchain par rapport à une base de ... Lire la suite
-
« Nous avons transféré les connaissances d’Oracle dans la blockchain », Amit Zavery (Oracle)
A l'occasion du lancement officiel de sa Blockchain as a Service (BaaS), le Vice-Président de l'Oracle Cloud Platform explique la démarche de l'éditeur, les chantiers internes concernant la Blockchain, son choix du BaaS, et la spécificité de son ... Lire la suite
-
BIMI, le levier marketing pour accélérer la sécurisation des emails par DMARC
Toute action marketing utilisant l’email comme vecteur repose sur la confiance, qu’il s’agisse de campagnes ou de suivis ciblés de clientèle. En mettant en place la nouvelle norme BIMI, les entreprises ou les organisations vont pouvoir renforcer la ... Lire la suite
-
Repenser la stratégie de défense des endpoints
Les mesures de protection conventionnelles ne suffisent plus. Des solutions complémentaires viennent renforcer la sécurité́ des endpoints en fonction des différentes problématiques rencontrées par les organisations. Lire la suite
-
Le Microsoft de 2018 n’a aucun intérêt à corrompre GitHub (Thierry Carrez, OpenStack Foundation)
Pour Thierry Carrez, vice-président de l’OpenStack Foundation, le rachat de GitHub par Microsoft n’est pas le fond du problème. Il invite en revanche à avoir une réflexion sur les plateformes libres pour héberger ses projets libres. Lire la suite
-
Transformation : sous pression, les groupes français veulent aller vite (Cathy Mauzaize, Microsoft)
Dans un entretien au MagIT, la nouvelle Directrice de la division Enterprise Commercial de Microsoft France revient sur les tendances IT profondes qui traversent actuellement les grands groupes (AI, cloud, réalité mixte) et sur les promesses de ... Lire la suite
-
Boris Sharov, Doctor Web : « l’attribution est devenue une arme politique »
Le patron de l’éditeur russe d’anti-virus revient sur la façon dont sont menées les enquêtes sur les maliciels, ainsi que sur leur attribution. Il partage également son point de vue sur les attaques répétées visant Kaspersky. Lire la suite
-
« Gérer les identités est trop complexe pour ne pas se spécialiser », Nicolas Petroussenko (Okta)
L’éditeur s’est recentré sur un cœur de métier particulièrement transverse, avec des cas d’usage en pleine multiplication, des API aux objets connectés, au-delà des individus. Il vient d’ouvrir une filiale en France. Lire la suite
-
« Le cloud, c'est le sens de l'Histoire », Gérald Karsenti (DG de SAP France)
À VivaTech, le nouveau DG de SAP France a expliqué son ambition et sa vision pour la filiale. Dans la deuxième partie de cet entretien, il aborde la stratégie cloud de SAP et revient sur la clarification de la tarification des accès indirects. Lire la suite
-
« J’ai fait un choix de modèle et de projet », Gérald Karsenti (SAP et ex-Oracle)
À VivaTech, le nouveau DG de SAP France a expliqué son ambition et sa vision pour la filiale. Dans la première partie de cet entretien, il aborde son départ surprise d'Oracle et le rôle des startups pour SAP. Lire la suite
-
Sécurité du poste de travail : « les terminaux sont de plus en plus protégés nativement »
Rencontré aux Assises de la Sécurité à l’automne 2017, David Damato, RSSI de Tanium, un spécialiste de la détection et remédiation sur les points de terminaison, revient sur les tendances de fond qui secouent actuellement le marché. Lire la suite
-
Hadoop ou la force d’un écosystème
Hadoop puise sa force et ses capacités auprès d’un écosystème étendu, très ramifié. Juvénal Chokogoue, auteur et consultant BI, fait le point pour identifier et comprendre les principales technologies qui rythment l’écosystème Hadoop Lire la suite
-
L'avènement de l'infrastructure ouverte : quand ouverture rime avec futur
Thierry Carrez, vice-président de l'OpenStack Foundation, revient sur les avantages pour les entreprises de faire le choix de l'ouverture en matière d'infrastructure Cloud. Lire la suite
-
Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
Pour Gérôme Billois, de Wavestone, l’intelligence artificielle a déjà fait la démonstration de son efficacité dans certains domaines d’application liés à la cybersécurité. Mais il reste encore du chemin à faire. Et en France, des difficultés ... Lire la suite
-
« La majorité de nos revenus viendra vite des baies NVMe », Charlie Giancarlo (Pure Storage)
Le nouveau CEO de Pure Storage voit le NVMe comme le futur immédiat du stockage flash. Il s’intéresse également l’hyper-convergence et étudie à plusieurs dossiers sur le front des fusions/acquisitions. Lire la suite
-
VMware veut aussi se faire un nom dans l'Internet des Objets
Acteur essentiel des solutions de virtualisation et de gestion de la mobilité, VMware propose désormais une plateforme IoT pour gérer les objets connectés. Karim Djamai, Directeur Mobilité pour VMware Europe du Sud, revient sur ce virage stratégique. Lire la suite
-
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert ... Lire la suite
-
Automatisation de la sécurité : « Il n’y a pas de solution miracle valable pour tous » (Rapid7)
Pas question de pousser l’automatisation partout et dans tous les domaines de la sécurité informatique. Les freins organisationnels et culturels sont encore trop puissants. Mais les avancées seraient déjà là pour Corey Thomas, PDG de Rapid7. Lire la suite
-
De l’intérêt des Blockchains publiques pour les usages B2B
Point de vue. Les Blockchains privés sont des non-sens qui n’apportent rien de plus par rapport à une base partagée traditionnelle. En revanche, les Blockchains publiques qui acceptent les Smart Contracts ont un réel potentiel pour les applications ... Lire la suite
-
Questions de DSI : pourquoi y’a-t-il si peu de femmes dans l’IT ?
La DSI de Workday - Diana McKenzie - tort le cou à l’idée que les femmes seraient “naturellement” moins douées pour l’informatique ou les maths. Elle revient sur son parcours dans des milieux très masculins et partage avec LeMagIT ce qu’elle en a ... Lire la suite
-
Questions de DSI : le poste de DSI est-il si différent dans l’industrie et dans l’IT ?
La DSI de Workday - Diana McKenzie - explique au MagIT ses défis quotidiens bien différents de ceux qu’elle devait relever dans l’industrie, sa relation stratégique au CTO, son rôle commercial central et la nécessité de créer un réseau avec ses ... Lire la suite
-
Toujours plus de raisons de se méfier du Wi-Fi gratuit
Les points d’accès sans fil publics sont assurément séduisants. Mais entre configurations laxistes, insouciance, vulnérabilités et efficacité parfois limitée des outils de protection, les raisons ne manquent pas de s’en méfier. Lire la suite
-
Agence de notation cyber : un miroir aux alouettes ?
Le concept d’agence de notation cyber arrive en France, traduisant le besoin d’évaluer la posture de cybersécurité des entreprises, rapidement et simplement. Mais attention aux (dés)illusions. Lire la suite
-
« La collaboration est l’élément essentiel des communautés Open Source », Thierry Carrez (OpenStack)
Thierry Carrez, vice-président de l'OpenStack Foundation, évoque la nécessité des communautés Open Source à collaborer pour nouer des points d'intégration qui vont dans le sens des utilisateurs. Une stratégie qu'a récemment entamée la fondation. Lire la suite
-
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
L’IA : un moteur d’amélioration continue des processus métiers
Miguel Valdés Faura, PDG de Bonitasoft tire un trait d’union entre l’Intelligence Artificielle et le BPM et montre comment cette grande tendance algorithmique peut améliorer en continu les processus métiers d’une entreprise ainsi que leur gestion Lire la suite
-
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de ... Lire la suite
-
Ces leçons que les premiers projets Blockchain nous murmurent à l’oreille
Cette année, Renault a dévoilé un PoC Blockchain réalisé en collaboration avec Viseo et Microsoft. Frédéric Panchaud, l’expert de cette technologie au sein de l’ESN, en révèle les enseignements clefs. Des règles qui peuvent - et doivent - être ... Lire la suite
-
Travailler dans la Big Data : quels métiers choisir ?
Juvenal CHOKOGOUE, auteur de l’ouvrage « Hadoop : devenez opérationnel dans le monde du Big Data », passe en revue les 6 profils métiers aujourd’hui attachés de près ou de loin à Hadoop. Lire la suite
-
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Eset : « le machine learning est perçu à tort comme spécifique aux produits NextGen »
Righard Zwienenberg, chercheur associé senior chez l’éditeur, porte un regard critique sur certaines stratégies de communication de ses concurrents, soulignant qu’ils n’ont pas l’exclusivité de certaines approches qu’ils mettent en avant. Lire la suite
-
Le framework de digitalisation : un outil précieux pour réussir la transformation digitale
Un schéma directeur pour amorcer une transition vers le numérique et insuffler ce vent nouveau dans les rouages de l’entreprise : le framework de digitalisation vise à flécher le très sinueux chemin qui conduit à la transformation numérique. Lire la suite
-
L'innovation mémoire, clé du futur des systèmes informatiques
La quête d'un successeur à la mémoire DRAM est lancée et elle pourrait bouleverser les architectures des systèmes au coeur des datacenters. Mais il ne s'agit que de l'une des évolutions multiples qui vont chambouler les serveurs dans les années à ... Lire la suite
-
«En France, Oracle n'a pas l'image qu’il devrait avoir», Gérald Karsenti (nouveau DG Oracle France)
EXCLUSIF. Le nouveau Directeur Général de la filiale française d’Oracle a choisi LeMagIT pour donner sa première interview, lors de l’Open World 2017. Il y explique la manière dont il veut redorer l’image d’Oracle dans le pays et favoriser l’écoute ... Lire la suite
-
Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur. Lire la suite
-
Microservices : avantages et inconvénients de la nouvelle structure de serveurs web
Owen Garrett, responsable produits chez NGINX, explique comment une architecture de microservices permet aux entreprises de passer à l'étape d'après : celle des environnements IT dynamiques. A condition d'en connaître les avantages et les ... Lire la suite
-
Comment Apple tente de relancer la machine à cash iPhone pour dix ans
Avec son iPhone X, le groupe cible le très haut de gamme, comme il l’avait fait avec son premier iPhone il y a dix ans. Pour mieux lui redonner un statut d’icône. Lire la suite
-
Détection et réponse à incidents : en route vers l’industrialisation
Les récentes évolutions du cadre réglementaire n’y sont pas pour rien. Mais les efforts consentis pour atteindre des niveaux de détection et de réaction appropriés apparaissent encore importants. Lire la suite
-
Neha Narkhede, CTO de Confluent : « Kafka est une plateforme complète pour le streaming de données »
Cela a démarré par un bus de messages pour gérer les données en volume chez LinkedIn. Aujourd’hui, Kafka, et ses capacités de streaming, soutiennent nombre de projets dans l’industrie. Entretien avec Neha Narkhede, qui faisait partie de l’équipe de ... Lire la suite
-
La Blockchain au-delà du Bitcoin : les Smart Contracts
Si la première génération de plateformes de la Blockchain - comme le Bitcoin - a été caractérisée par les registres distribués basés sur les transactions, la génération suivante est clairement définie par l'avènement des contrats intelligents ou ... Lire la suite
-
WannaCry, vraiment venu de Corée du Nord ?
Les services du renseignement britannique et américain auraient fait le lien entre WannaCry et ceux de Kim Jong-un. Mais à quel point ces affirmations sont-elles crédibles ? Lire la suite
-
La containerisation est-elle obligatoire ?
Après l’ère de la virtualisation et de la machine virtuelle (VM), de nouvelles approches se dessinent cherchant à augmenter toujours plus le niveau d’abstraction entre les couches matérielles / systèmes et les couches applicatives. La ... Lire la suite
-
Samuel Legrand (consultant) : « les boîtiers réseau NetScaler sont l’étoile montante de Citrix »
A l’occasion de Synergy 2017, LeMagIT s’est entretenu avec Samuel Legrand, un consultant indépendant qui accompagne depuis dix ans les entreprises françaises dans leur déploiement de solutions Citrix. Ses clients comprennent des TPE de 10 salariés ... Lire la suite
-
Choisir Hadoop : 7 critères indispensables pour identifier les besoins de l’entreprise
Avant de s’intéresser aux fournisseurs de distributions Hadoop, les entreprises doivent identifier clairement les critères à prendre en compte dans leur sélection. Juvenal CHOKOGOUE, consultant Insight & Data, chez Capgemini, et auteur de l’ouvrage... Lire la suite
-
Trois questions à Dave Tang, Directeur général de la division Datacenter de Western Digital
Dans un entretien avec LeMagIT, le patron de la division datacenter de Western Digital revient sur les ambitions de la firme en matière de systèmes de stockage et analyse les changements qui affectent aujourd'hui le monde du stockage de données. Lire la suite
-
Juvénal Chokogoue (auteur) : Hadoop n’a pas été conçu pour être utilisé par les métiers
Auteur de « Hadoop : devenez opérationnel dans le monde du Big Data » et consultant chez Capgemini, Juvénal Chokogoue revient avec la rédaction sur le niveau de maturité des entreprises françaises face à Hadoop et sur l’évolution de l’écosystème du ... Lire la suite
-
OpenStack ou le difficile passage à l’âge de raison (selon Sébastien Déon)
Avec un taux de pénétration qui grandit d’année en année, OpenStack a vu son champ fonctionnel évoluer… et les projets se multiplier. A tel point que la question de son orientation future se pose : le projet, aujourd’hui symbole de Cloud privé Open ... Lire la suite
-
Fin de vie du RTC : faut-il s’en préoccuper maintenant ? (par Devoteam)
La date réelle de fin du RTC n’est pas connue aujourd’hui, mais son décommissionnement commencera d’ici deux ans, soit potentiellement dès 2019, quels sont les impacts et les alternatives possibles de cela ? Lire la suite
-
Vie privée dans le numérique : passer de la défiance à la confiance
L'heure semble à la défiance entre utilisateurs finaux et entreprises manipulant des données personnelles. La conformité réglementaire peut aider, mais cette approche risque bien de s'avérer insuffisante. Lire la suite
-
Le client léger mobile répond à des besoins spécifiques
Vice-président senior et directeur général de l’activité solutions poste client de Dell, Steve Lalla partage sa vision du marché de la virtualisation du poste de travail et des clients légers. Lire la suite
-
Introduction aux risques et à la sécurisation de Docker (2e partie)
Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container ... Lire la suite
-
Introduction aux risques et à la sécurisation de Docker (1e partie)
Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container ... Lire la suite