D’où provient cette difficulté à recruter et comment y remédier ? Quelles réponses les professionnels du secteur peuvent-il eux-mêmes apporter ?
Le DNS, ce protocole oublié qui n’aurait jamais dû l’être
Alors que les entreprises soignent avec attention leur trafic web - et d’autant plus à l’heure de la migration des applications métiers dans le Cloud public -, le protocoleDNS, souvent ignoré, demeure le vilain petit canard de la famil ...
Conteneurs logiciels : les bonnes pratiques de sécurité
Tout le monde sait que Kubernetes a gagné la guerre des conteneurs. Sauf qu’en réalité, Kubernetes a gagné la guerre des orchestrateurs de conteneurs. C’est en fait plutôt Docker qui a gagné la guerre des images de conteneurs.
Inner source : bienvenue dans la seconde décennie
En décembre 2000, Tim O'Reilly, le fondateur de O'Reilly Media, a inventé le terme "inner source" dans sa réponse à Matt Feinstein sur l’Open Source et OpenGL.
Cybersécurité : il n’y a plus de place pour les silos
Tout a commencé avec le DevOps. Puis il y a eu le NetOps. Et maintenant le SecOps. Ou est-ce le DevSecOps ? Ou peut-être même le SecDevOps ?
Cybersécurité : 3 choses à savoir sur les clés Titan de Google
Google lance ses clés Titan en France, un an après le lancement aux Etats-Unis. Objectif : renforcer la sécurité de la connexion aux applications et aux services en ligne.
Intégrité des données : comment insuffler une nouvelle culture
L'impératif de disposer de données fiables, et de passer de l'intégration des données à l'intégrité des données, exige de placer la qualité des données au cœur de la stratégie de gouvernance des données.
IA : quel bouleversement pour les métiers ?
Les solutions du marché basées sur de l'IA vont apporter immédiatement à l'entreprise des gains de productivité. Cependant, c'est en s'appuyant sur les métiers que les entreprises pourront tirer le maximum de cette technologie et préte ...
5G et 8K, un duo prometteur pour l’avenir de la télédiffusion
Alors que les constructeurs de télévisions innovent en proposant des modèles de téléviseurs en 8K, Huawei se distingue en annonçant la commercialisation du tout premier téléviseur 8K et 5G, d’ici la fin de l’année 2019.
Kubernetes, le Graal en matière de PaaS
Plate-forme d’orchestration de conteneurs, Kubernetes a parfois été vu comme la solution miracle pour le déploiement d’applications.
L’IoT en 2019 : sommes-nous les clients ou les produits ?
La sécurité et la confidentialité sont deux des principaux obstacles à l'adoption de l’IoT par les entreprises. Ce sont les deux sujets sur lesquels les entreprises ont le plus de questions, et il ne fait aucun doute que les préoccupa ...
Menaces IoT : vers une nécessaire approche globale de l’écosystème
Le meilleur moyen d’atténuer ces risques et de renforcer la sécurité au sein de l’écosystème réside donc dans une collaboration étroite entre l’ensemble des acteurs du secteur.
Application mobile : comment embarquer les utilisateurs dès les premières secondes
Les premières sessions d’un utilisateur sur une application sont déterminantes pour que celle-ci s’installe durablement sur l’écran d’accueil de son smartphone. Trop d’applications oublient les bonnes pratiques d’un onboarding réussi e ...
FaceApp et données personnelles : une responsabilisation encore trop faible
Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore co ...
Cybersécurité : 5 piliers indispensables
Dans un contexte où l’on manque énormément de visibilité, voici cinq piliers indispensables d'une politique de cybersécurité à mettre en place.
Protection des données : Facebook condamné à 5 milliards $
Le ministère de la Justice et la Commission fédérale du commerce (FTC) a condamné Facebook à une amende de 5 milliards $.
Cyber résilience : quels éléments prendre en compte avant de choisir un fournisseur
Gartner prédit que 15 % des organisations utiliseront des services gérés de détection et de réponse (MDR) d’ici 2020, contre moins de 5 % aujourd’hui.
Cybersécurité : sensibiliser ne suffit plus, il faut faire évoluer la formation
Selon une étude récente, 52 % des responsables sécurité considèrent que les cyberpirates sont plus compétents que leurs équipes, et 47 % des répondants estiment que les employés ont trop de travail pour acquérir les cyber-compétences n ...
Machine Learning et Intelligence Artificielle : 3 tendances à surveiller
Le machine learning facilite la détection des valeurs aberrantes en utilisant un algorithme pour identifier les observations qui sont extrêmement différentes du reste des données.
ERP : vers une pénurie d’experts ?
Les déploiements ERP ne se limitent pas à de simples considérations technologiques et prennent en compte de nombreux points métiers. Qu’il s’agisse de SAP S/4 HANA, d’Oracle ERP Cloud ou de la CloudSuite d’Infor, la mise en œuvre, l’ad ...
La culture de la donnée, un chantier de taille pour l’industrie bancaire
Conscientes que leurs données constituent une véritable mine d’or, les banques doivent maintenant entreprendre des actions concrètes pour les traiter et les valoriser. Le but : les mettre au service de l’efficience opérationnelle et de ...
Faut-il sacrifier la réflexion sur l’autel de l’innovation ?
Les outils métier complexes demandent du temps. Une ressource qui se fait pourtant rare aujourd’hui. Comment gérer cette apparente contradiction ? La réponse est aussi “simple” que devrait être l’outil idéal : ne confondons pas vitesse ...
Robotic operation model : libérer du temps et stimuler la créativité
Pour repenser en profondeur la relation des individus avec le travail, il faut toutefois que l’automatisation s’adapte et respecte diverses phases de développement.
Zero Trust : comment ce modèle améliore la sécurité
Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de ...
Red Hat Forum Paris
Ransomware : ne jouez plus les victimes
Les données sont aujourd’hui l’un des éléments les plus précieux d’une entreprise, à ce titre, leur stockage implique une responsabilité majeure en matière de sécurité. Cette responsabilité n’est pas uniquement entre les mains des serv ...
Connexion Wi-Fi : 5 conseils pour sécuriser votre smartphone
L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi l’une des périodes les plus vulnérables de l’année pour les voyageurs, y compris pour leurs données personnelles sensibles.
Conformité des données : quel rôle pour les services managés de stockage
Face à la quantité considérable de données générées, les entreprises cherchent de nouveaux moyens leur permettant de gérer ces données de manière à en exploiter au mieux la valeur commerciale. Il existe néanmoins un paramètre à prendre ...
Le travail du futur est à notre porte, les DSI doivent s’assurer que leur collaborateurs sauront suivre la cadence
Le paysage technologique d’aujourd’hui évolue à un tel rythme que de nombreux concepts qui nous semblaient futuristes il y a de cela quelques années sont désormais bel et bien réels.
Quand la Digital Workplace impacte l’équilibre vie personnelle et vie professionnelle
Devant la chimérique déconnexion des collaborateurs, la qualité de vie au travail (QVT) invite à repenser ce difficile équilibre entre considération des besoins personnels des collaborateurs et amélioration de l’efficacité et de la pro ...