Opinions
Opinions
-
Première bonne résolution 2020 : optimiser ma consommation cloud
Rien ne sert de passer au cloud sans FinOps. L'approche est essentielle pour permettre à une transformation vers le cloud de tenir toutes ses promesses d'optimisation du budget IT. Lire la suite
-
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
Itil et agile enfin compatibles ?
Itil v3 et agilité sont généralement perçus comme antinomiques. Mais le tout récent ITIL4 vient clore toute forme de débat : il consacre l'agilité en principe directeur au déploiement des pratiques. Lire la suite
-
La cybersécurité à l’épreuve des utilisateurs
Les dernières Assises de la Sécurité des Systèmes d’Information ont nettement montré la professionnalisation des méthodes de hacking. Dotées de plus de moyens, les menaces prolifèrent sous leurs nombreuses variantes. Parmi elles, l’ingénierie ... Lire la suite
-
Walk-up experience, ou comment digitaliser le support de proximité
Le support utilisateur a suivi le grand mouvement de digitalisation. Autonomie pour les utilisateurs, coûts réduits pour les entreprises, les promesses sont alléchantes. Mais la pratique est loin d'être parfaite. Lire la suite
-
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Application mobile professionnelle : 5 recommandations concrètes pour concevoir et développer
On ne se lance pas à l’improviste dans le développement d’applications mobiles métiers. Il est important de réfléchir au préalable aux usages, à l’implication des utilisateurs, au support, aux technologies de développement, à l’intégration ou encore... Lire la suite
-
L’origine de l’IoT ? Tout est parti du programme Apollo
La miniaturisation de la technologie, qui a rendu possible l’alunissage d’Apollo, a marqué le tout début du mouvement qui aboutit, aujourd’hui, à l’Internet des Objets et à ses usages dans l’industrie, la santé ou dans les « wearables ». Lire la suite
-
L’Open Source vit une période de « renaissance » selon Michael Howard (MariaDB)
Dans cet entretien réalisé à Paris, Michael Howard donne sa vision de la « renaissance de l’open source » provoquée par les géants du cloud tout en rappelant son peu d’estime pour certaines de leurs pratiques. Lire la suite
-
« Nous faisons avec le Machine Learning ce qu’Apple a fait avec les appareils photo » (Alteryx)
Le fondateur d’Alteryx veut démocratiser les algorithmes. Dans cet entretien exclusif au MagIT, il explique tour à tour pourquoi il se voit en « Apple » du Machine Learning, sa position en France, et son analyse du marché analytique au sens large. Lire la suite
-
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
-
La blockchain a un rôle majeur à jouer dans les Supply Chains globalisées
La cohérence imparfaite entre les écritures d’un registre et le monde réel d’une supply chain est souvent vue comme une faiblesse de la blockchain. Pour Matthieu Hug (fondateur de Tilkal), il n’en est rien. L’intérêt des DLT (registres distribués) ... Lire la suite
-
Comment les ransomwares poussent à l’adoption de la cyberassurance
Quel que soit le niveau de préparation, la gestion du risque que représentent les rançongiciels ne peut plus se limiter à une dimension technique. Les délais de retour à des conditions opérationnelles normales sont trop grands. Lire la suite
-
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite
-
Réussir son projet RPA - seconde partie
Les entreprises prennent de plus en plus la mesure des bénéfices qu’elles peuvent retirer de l’automatisation de processus. Yannick Waller, directeur général chez Business Line Fonctionnel, Devoteam, se penche sur la manière de retirer le meilleur ... Lire la suite
-
Et si le DaaS encourageait à l’adoption des Macs et des Chromebooks en entreprise ?
La fourniture d’applications Windows à distance, à partir du cloud, combinée à la maturité des applications SaaS, ainsi qu’aux capacités d’administration des machines Chrome OS et macOS, ouvre de nouvelles perspectives. Lire la suite
-
Adrien Gendre, Vade Secure : « les assaillants essaient de s’attirer la confiance de leur cible »
Face à la créativité des cyber-délinquants, les spécialistes de la protection de la messagerie électronique doivent redoubler d’ingéniosité. Mais l’exercice n’a rien de trivial. Lire la suite
-
Transformation digitale : faites la « Antifragile » (ou ne la faites pas)
Et si la « transformation digitale » la plus « disruptive » et « l’innovation » la plus « révolutionnaire » revenaient, en fait, à réduire le nombre de processus plutôt qu’à les augmenter ou les optimiser ? Lire la suite
-
Le futur de SAP passera par le cloud public et par l'écoute des clients (Hasso Plattner)
Dans la deuxième partie de cet entretien, le co-fondateur de SAP plébiscite le cloud public, notamment pour S/4HANA. Il se félicite également du rachat de Qualtrics pour les retours d'expérience qu'il permet et justifie la restructuration récente de... Lire la suite
-
MicroStrategy veut être la « Suisse de la BI »
Lors de son passage en France pour le Symposium MicroStrategy, Hugh Owen, le « Monsieur Produits » de l'éditeur, a détaillé sa stratégie d'ouverture « agnostique », aussi bien pour ses clients existants que pour en séduire de nouveaux face à une ... Lire la suite
-
Sécurité : il est si facile d’installer des applications non validées dans iOS
Contourner le verrouillage de la boutique applicative d’Apple est si simple qu’en fait, n’importe qui peut le faire. Avec tout ce que cela implique comme risques. Lire la suite
-
Comment tirer parti du Cloud pour gérer sa relation client en centre d’appels ?
Sylvain HAU, Ingénieur Solutions Centre d’Appels chez Niji nous explique dans cet article comment les offres d’ UCaaS (Unified Communications-as-a-Service) viennent rebattre les cartes de la relation clients. Lire la suite
-
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Mobilité d’entreprise et sécurité : problèmes et solutions
L'utilisation de la mobilité augmente tout autant que le nombre de menaces pesant sur les données mobiles. Les DSI doivent lutter contre les problèmes de sécurité liés à la mobilité pour ne pas se laisser dépasser. Lire la suite
-
En mobilité aussi, les plans de sécurité passent par une analyse de risque
Comment gérer la sécurité de la mobilité dans son entreprise ? En prenant exemple sur le grand psychologue Abraham Maslow, estime Niel Nickolaisen, directeur technique d’O.C. Tanner. Lire la suite
-
La 5G est un enjeu B2B autant que métier (entretien avec Helmut Reisinger, OBS)
Dans un entretien au MagIT, Helmut Reisinger, le patron d’Orange Business Services, explique pourquoi la 5G est un enjeu de compétitivité industrielle. Lire la suite
-
Mobile et cloud : le centre d'innovation d'aujourd'hui ?
Pour le consultant Bob Egan, les entreprises doivent investir dans le cloud mobile non seulement parce que c'est bénéfique pour la productivité, mais aussi parce que c'est nécessaire pour se maintenir au niveau de la concurrence. Lire la suite
-
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
-
Le ServiceNow nouveau est arrivé (3/3) : outils de développement et « plateforme transverse »
Dans un entretien exclusif, ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM et évoque ce qui en fait une vraie « plateforme », un terme souvent galvaudé mais qui reprend son sens avec les processus transverses ... Lire la suite
-
Le ServiceNow nouveau est arrivé (part 2 : les services clients)
Dans un entretien exclusif, ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM vers le service client qui en fait un concurrent de Salesforce et de ZenDesk. Lire la suite
-
Le ServiceNow nouveau est arrivé (partie 1 : les services RH)
Dans un entretien exclusif ServiceNow France clarifie la stratégie de diversification du leader de l'ITSM vers les services RH, qui en fait un concurrent de PeopleDoc et de NeoCase. Lire la suite
-
L'adoption du cloud reste sinusoïdale
Historiquement, le cloud a suscité la méfiance sur les questions de sécurité. Puis Salesforce est arrivé. Un autre mouvement de défiance lui a succédé avec la Loi de Programmation Militaire et le Patriot Act. Avant de repartir. Le CLOUD Act et le ... Lire la suite
-
Les nouvelles formes du logiciel propriétaire
Dans cet article, Thierry Carrez, vice-président de l’ingénierie de l’OpenStack Foundation invite à la réflexion. Brandi haut et fort par beaucoup d’entreprises, quitte à en faire un argument marketing, contrôlé par une unique entreprise, le nouvel ... Lire la suite
-
Au secours ! Mon système d’information devient incontrôlable (Par S. DEON)
Parce qu’il est un enchevêtrement de composants, le système d’infomation d’une entreprise doit être placé en permanence en observation. Comment imaginer capitaliser sur un socle sans en connaître l’étendue, les limites et les possibilités techniques... Lire la suite
-
Poste de travail : l‘iPad Pro n‘est pas l'alternative promise
Cette superbe machine dispose sans aucun doute de capacités propres à concurrencer un poste de travail. Mais assurément pas pour tous les usages. Et le premier d‘entre eux consiste à travailler sur ses genoux. Mais cela ne s'arrête pas là. Lire la suite
-
Information Builders : le nouveau PDG voit l'avenir dans le cloud et le Machine Learning
Dans la deuxième partie de cet entretien, Franck Vella met l'accent sur le virage pris par l'éditeur vers le cloud (SaaS et managé). Il voit également l'apprentissage automatique renforcer la position de son offre à moyen terme dans « l'Advanced ... Lire la suite
-
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
-
Information Builders : le nouveau PDG veut une expérience utilisateur plus intuitive et plus simple
Dans cet entretien, Frank Vella - premier nouveau PDG de l'éditeur depuis 43 ans - explique comment il compte moderniser WebFocus pour le rendre plus simple à utiliser en changeant la culture interne du pionnier de la BI. Lire la suite
-
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
BI en langage naturel : les cinq points différenciants d'Ask Data (de Tableau)
Tableau vient de sortir un outil qui permet de poser des questions écrites en anglais à son outil de BI en libre service. Baptisé Ask Data, cet assistant en rappelle d'autres. Le Chief Product Officer de l'éditeur promet l'arrivée rapide du français... Lire la suite
-
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory
Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article. En quoi un outil de gestion des accès ... Lire la suite
-
Olivier Micheli : « Les datacenters français se développent sur la proximité et la connectivité »
Le président de l’association France Datacenter observe que la flotte locale des centres de données séduit enfin les acteurs internationaux du cloud et qu’elle se développe géographiquement pour minimiser les latences. Lire la suite
-
NetSuite : les RH en ligne de mire et des ambitions à la hausse
Dans un entretien exclusif, Evan Goldberg, fondateur et PDG de NetSuite, revient sur la stratégie et le développement, depuis son acquisition par Oracle en 2016, de son ERP SaaS destiné aux PME et ETI. Un des axes clefs est de gérer toutes les ... Lire la suite
-
BI : pour prendre la place des historiques, le PDG de Tableau a un plan
Adam Selipsky, PDG de Tableau, réaffirme dans un entretien la pertinence de son offre pour les entreprises, prédit la consolidation des outils analytiques dans les organisations - au détriment des historiques - et voit l'interprétation de la donnée ... Lire la suite
-
La conformité commence par la connexion
François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle. Lire la suite
-
Identifier des indicateurs clés de compromission
Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite
-
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
-
La validation du réseau : une première étape vers une architecture basée sur l’intention
La validation des réseaux est une première étape importante pour les entreprises qui évaluent les réseaux basés sur l’intention. Si vous ne savez pas comment les choses fonctionnent vraiment, vous ne réussirez pas. Lire la suite
-
Réseaux basés sur l’intention : comment séparer le bon grain de l’ivraie ?
Les systèmes réseau basés sur l'intention pourraient redéfinir la façon dont les réseaux d'entreprise sont gérés. Mais pour réussir, ces systèmes doivent faire plus que des promesses : ils doivent les tenir. Lire la suite
-
Intégration de Salesforce : comment définir le bon mix entre paramétrage et développement
Pour Jonathan Poinen, expert Saleforce chez Niji, intégrer des outils Salesforce au SI des entreprises et aux processus métier nécessite une configuration précise et minutieuse de la plateforme et du développement spécifique. Le bon équilibre est ce... Lire la suite
-
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »
Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite
-
Sanjay Beri, Netskope : « fournir des services de sécurité par et pour le cloud »
Le spécialiste de la sécurité du cloud fait face à une concurrence de plus en plus forte, dynamisée notamment à grands renforts de rachats. Mais pas au point d’y voir une menace, loin s’en faut. Lire la suite
-
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
-
Et si la vraie transformation numérique « arrêtait le déluge bureaucratique » ?
Lors d'une table ronde étonnante organisée par Workday, le sociologue des organisations François Dupuy a questionné une « transformation digitale » qui peut tout aussi bien aboutir à une overdose de process qu'à une amélioration interne des ... Lire la suite
-
« The Big Hack » chinois sur Supermicro, ou quand la réalité importe peu
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Des affirmations démenties. Mais il est probablement trop tard pour un débat rationnel. Lire la suite
-
Le Big Data 5 ans après : phénomène de mode ou réalité ?
Juvenal Chokogoue, auteur de l’ouvrage « Hadoop : devenez opérationnel dans le monde du Big Data », revient sur l’évolution du Big Data, de sa perception par les entreprises en France, et du chemin parcouru en parallèle par Hadoop. Le Big Data ... Lire la suite
-
Internet peut-il encore échapper à la balkanisation ?
Dans une tribune poussée à la presse française, mais publiée durant l’été dans The Guardian, Eugène Kaspersky alerte sur le risque rampant de balkanisation de la cybersécurité. Mais elle apparaît déjà bien en marche. Lire la suite
-
Amir Netz, Microsoft Fellow : « Power BI est un peu le PowerPoint pour l'analyse de données »
Dans un entretien accordé à LeMagIT lors d'Ignite 2018, Amir Netz, le père de Power BI et architecte en chef des solutions de business Intelligence chez Microsoft revient sur les évolutions du marché de la BI et sur les évolutions que connait Power ... Lire la suite
-
L'avenir du libre passe par la conversion des utilisateurs en contributeurs
Sans contribution et engagement, pas de communauté et sans communauté, pas d’open source. Thierry Carrez, VP Engineering de l’OpenStack Foundation revient dans cette tribune d’expert sur la nécessité d’opérer un changement. Si aujourd’hui, l’open ... Lire la suite
-
Comment le rôle d’administration du poste de travail change
Les administrateurs de postes de travail sont depuis des dizaines d'années des piliers de l'informatique, mais leur fonction évolue au fur et à mesure que les outils des utilisateurs finaux s’étendent au-delà de Windows. Lire la suite
-
Déploiement de la 5G : vers un essor de l’Internet des Objets industriels ?
Raphaël Viné, Directeur Conseil, Niji revient sur l’importance et les apports de 5G dans l’Internet des objets industriels et comment cette technologie devrait en libérer tout le potentiel Lire la suite
-
Internet des objets : l’adoption des jumeaux numériques s’accélère
A mesure que progresse la numérisation des processus industriels, les jumeaux numériques sont de plus en plus répandus. Mais des standards ouverts sont essentiels à la réalisation de leur plein potentiel. Lire la suite
-
« Aujourd'hui, l'intérêt pour la blockchain va bien au-delà de la finance », Amit Zavery (Oracle)
Pour la sortie de sa Blockchain as a Service, le Vice-Président de l'Oracle Cloud Platform a partagé sa vision du marché dont, constate-t-il, la maturité est grandissante, et revient sur la pertinence d'une blockchain par rapport à une base de ... Lire la suite
-
« Nous avons transféré les connaissances d’Oracle dans la blockchain », Amit Zavery (Oracle)
A l'occasion du lancement officiel de sa Blockchain as a Service (BaaS), le Vice-Président de l'Oracle Cloud Platform explique la démarche de l'éditeur, les chantiers internes concernant la Blockchain, son choix du BaaS, et la spécificité de son ... Lire la suite
-
BIMI, le levier marketing pour accélérer la sécurisation des emails par DMARC
Toute action marketing utilisant l’email comme vecteur repose sur la confiance, qu’il s’agisse de campagnes ou de suivis ciblés de clientèle. En mettant en place la nouvelle norme BIMI, les entreprises ou les organisations vont pouvoir renforcer la ... Lire la suite
-
Repenser la stratégie de défense des endpoints
Les mesures de protection conventionnelles ne suffisent plus. Des solutions complémentaires viennent renforcer la sécurité́ des endpoints en fonction des différentes problématiques rencontrées par les organisations. Lire la suite
-
Le Microsoft de 2018 n’a aucun intérêt à corrompre GitHub (Thierry Carrez, OpenStack Foundation)
Pour Thierry Carrez, vice-président de l’OpenStack Foundation, le rachat de GitHub par Microsoft n’est pas le fond du problème. Il invite en revanche à avoir une réflexion sur les plateformes libres pour héberger ses projets libres. Lire la suite
-
Transformation : sous pression, les groupes français veulent aller vite (Cathy Mauzaize, Microsoft)
Dans un entretien au MagIT, la nouvelle Directrice de la division Enterprise Commercial de Microsoft France revient sur les tendances IT profondes qui traversent actuellement les grands groupes (AI, cloud, réalité mixte) et sur les promesses de ... Lire la suite
-
Boris Sharov, Doctor Web : « l’attribution est devenue une arme politique »
Le patron de l’éditeur russe d’anti-virus revient sur la façon dont sont menées les enquêtes sur les maliciels, ainsi que sur leur attribution. Il partage également son point de vue sur les attaques répétées visant Kaspersky. Lire la suite
-
« Gérer les identités est trop complexe pour ne pas se spécialiser », Nicolas Petroussenko (Okta)
L’éditeur s’est recentré sur un cœur de métier particulièrement transverse, avec des cas d’usage en pleine multiplication, des API aux objets connectés, au-delà des individus. Il vient d’ouvrir une filiale en France. Lire la suite
-
« Le cloud, c'est le sens de l'Histoire », Gérald Karsenti (DG de SAP France)
À VivaTech, le nouveau DG de SAP France a expliqué son ambition et sa vision pour la filiale. Dans la deuxième partie de cet entretien, il aborde la stratégie cloud de SAP et revient sur la clarification de la tarification des accès indirects. Lire la suite
-
« J’ai fait un choix de modèle et de projet », Gérald Karsenti (SAP et ex-Oracle)
À VivaTech, le nouveau DG de SAP France a expliqué son ambition et sa vision pour la filiale. Dans la première partie de cet entretien, il aborde son départ surprise d'Oracle et le rôle des startups pour SAP. Lire la suite
-
Sécurité du poste de travail : « les terminaux sont de plus en plus protégés nativement »
Rencontré aux Assises de la Sécurité à l’automne 2017, David Damato, RSSI de Tanium, un spécialiste de la détection et remédiation sur les points de terminaison, revient sur les tendances de fond qui secouent actuellement le marché. Lire la suite
-
Hadoop ou la force d’un écosystème
Hadoop puise sa force et ses capacités auprès d’un écosystème étendu, très ramifié. Juvénal Chokogoue, auteur et consultant BI, fait le point pour identifier et comprendre les principales technologies qui rythment l’écosystème Hadoop Lire la suite
-
L'avènement de l'infrastructure ouverte : quand ouverture rime avec futur
Thierry Carrez, vice-président de l'OpenStack Foundation, revient sur les avantages pour les entreprises de faire le choix de l'ouverture en matière d'infrastructure Cloud. Lire la suite
-
Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
Pour Gérôme Billois, de Wavestone, l’intelligence artificielle a déjà fait la démonstration de son efficacité dans certains domaines d’application liés à la cybersécurité. Mais il reste encore du chemin à faire. Et en France, des difficultés ... Lire la suite
-
« La majorité de nos revenus viendra vite des baies NVMe », Charlie Giancarlo (Pure Storage)
Le nouveau CEO de Pure Storage voit le NVMe comme le futur immédiat du stockage flash. Il s’intéresse également l’hyper-convergence et étudie à plusieurs dossiers sur le front des fusions/acquisitions. Lire la suite
-
VMware veut aussi se faire un nom dans l'Internet des Objets
Acteur essentiel des solutions de virtualisation et de gestion de la mobilité, VMware propose désormais une plateforme IoT pour gérer les objets connectés. Karim Djamai, Directeur Mobilité pour VMware Europe du Sud, revient sur ce virage stratégique. Lire la suite
-
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert ... Lire la suite
-
Automatisation de la sécurité : « Il n’y a pas de solution miracle valable pour tous » (Rapid7)
Pas question de pousser l’automatisation partout et dans tous les domaines de la sécurité informatique. Les freins organisationnels et culturels sont encore trop puissants. Mais les avancées seraient déjà là pour Corey Thomas, PDG de Rapid7. Lire la suite
-
De l’intérêt des Blockchains publiques pour les usages B2B
Point de vue. Les Blockchains privés sont des non-sens qui n’apportent rien de plus par rapport à une base partagée traditionnelle. En revanche, les Blockchains publiques qui acceptent les Smart Contracts ont un réel potentiel pour les applications ... Lire la suite
-
Questions de DSI : pourquoi y’a-t-il si peu de femmes dans l’IT ?
La DSI de Workday - Diana McKenzie - tort le cou à l’idée que les femmes seraient “naturellement” moins douées pour l’informatique ou les maths. Elle revient sur son parcours dans des milieux très masculins et partage avec LeMagIT ce qu’elle en a ... Lire la suite
-
Questions de DSI : le poste de DSI est-il si différent dans l’industrie et dans l’IT ?
La DSI de Workday - Diana McKenzie - explique au MagIT ses défis quotidiens bien différents de ceux qu’elle devait relever dans l’industrie, sa relation stratégique au CTO, son rôle commercial central et la nécessité de créer un réseau avec ses ... Lire la suite
-
Toujours plus de raisons de se méfier du Wi-Fi gratuit
Les points d’accès sans fil publics sont assurément séduisants. Mais entre configurations laxistes, insouciance, vulnérabilités et efficacité parfois limitée des outils de protection, les raisons ne manquent pas de s’en méfier. Lire la suite
-
Agence de notation cyber : un miroir aux alouettes ?
Le concept d’agence de notation cyber arrive en France, traduisant le besoin d’évaluer la posture de cybersécurité des entreprises, rapidement et simplement. Mais attention aux (dés)illusions. Lire la suite
-
« La collaboration est l’élément essentiel des communautés Open Source », Thierry Carrez (OpenStack)
Thierry Carrez, vice-président de l'OpenStack Foundation, évoque la nécessité des communautés Open Source à collaborer pour nouer des points d'intégration qui vont dans le sens des utilisateurs. Une stratégie qu'a récemment entamée la fondation. Lire la suite
-
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
L’IA : un moteur d’amélioration continue des processus métiers
Miguel Valdés Faura, PDG de Bonitasoft tire un trait d’union entre l’Intelligence Artificielle et le BPM et montre comment cette grande tendance algorithmique peut améliorer en continu les processus métiers d’une entreprise ainsi que leur gestion Lire la suite
-
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de ... Lire la suite
-
Ces leçons que les premiers projets Blockchain nous murmurent à l’oreille
Cette année, Renault a dévoilé un PoC Blockchain réalisé en collaboration avec Viseo et Microsoft. Frédéric Panchaud, l’expert de cette technologie au sein de l’ESN, en révèle les enseignements clefs. Des règles qui peuvent - et doivent - être ... Lire la suite
-
Travailler dans la Big Data : quels métiers choisir ?
Juvenal CHOKOGOUE, auteur de l’ouvrage « Hadoop : devenez opérationnel dans le monde du Big Data », passe en revue les 6 profils métiers aujourd’hui attachés de près ou de loin à Hadoop. Lire la suite
-
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Eset : « le machine learning est perçu à tort comme spécifique aux produits NextGen »
Righard Zwienenberg, chercheur associé senior chez l’éditeur, porte un regard critique sur certaines stratégies de communication de ses concurrents, soulignant qu’ils n’ont pas l’exclusivité de certaines approches qu’ils mettent en avant. Lire la suite
-
Le framework de digitalisation : un outil précieux pour réussir la transformation digitale
Un schéma directeur pour amorcer une transition vers le numérique et insuffler ce vent nouveau dans les rouages de l’entreprise : le framework de digitalisation vise à flécher le très sinueux chemin qui conduit à la transformation numérique. Lire la suite
-
L'innovation mémoire, clé du futur des systèmes informatiques
La quête d'un successeur à la mémoire DRAM est lancée et elle pourrait bouleverser les architectures des systèmes au coeur des datacenters. Mais il ne s'agit que de l'une des évolutions multiples qui vont chambouler les serveurs dans les années à ... Lire la suite