Monaco Telecom est le premier opérateur à déployer un réseau 5G qui couvre l'ensemble du territoire. Huawei est son partenaire technologique.
Les applis e-commerce manipulent dangereusement les données personnelles
Les applis e-commerce manipulent des informations de cartes de crédit pour des raisons évidentes. Mais il apparaît qu’elles collectent également des données personnelles.
Libra : profond bouleversement du monde financier, commercial et politique ?
Le 18 juin 2019, Facebook a annoncé le lancement de sa monnaie virtuelle, appelée Libra, dont le déploiement est prévu pour 2020.
Cybersécurité : un métier d’avenir !
Selon le Fongecif, 6000 postes restent encore à pourvoir en Ile-de-France, région qui emploie 70% des 24 000 salariés recensés à l’échelle nationale… Pour l’essentiel, il s’agit de CDI à temps complet !
Intelligent Tracking Prevention (ITP) : quels impacts pour les marketeurs du secteur du tourisme
Cette fonctionnalité, intégrée à Safari, a pour objectif de protéger la vie privée des internautes Apple en limitant leur suivi sur le net : leur tracking, à travers les différents sites.
RSSI : cinq domaines essentiels trop souvent négligés
De nombreux RSSI focalisent leur attention sur des points fondamentaux de leur rôle, souvent au détriment d'autres domaines moins évidents, mais tout aussi importants.
SaaS : les 10 points clé à négocier dans un contrat
5G : quels enjeux pour les acteurs des télécommunications ?
Entre les promesses techniques, les challenges de transformation des réseaux et les impératifs de sécurité, le secteur des télécoms doit relever de nombreux défis.
Gestion des identités et des accès : révisons les fondamentaux !
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, ...
Responsabilité digitale : hors du Far West, vers l’état de droit
La responsabilité digitale a de nombreuses implications : pour les citoyens, cela veut dire ne pas se cacher derrière l’anonymat ; pour les entreprises, bien gérer les données ; pour l’État, protéger ses citoyens. Mais, pour tous, elle ...
Machine learning embarqué : l’autre smartphone
Certains prédisent la fin du modèle économique des apps mobiles, les usages s’étant globalement stabilisés. Mais la recherche en matière de machine learning (ML) promet une exploration des capteurs du smartphone et des opportunités tec ...
IoT industriel : l’avenir passe par une analyse de données au niveau Edge
L’Internet des Objets est porteur de promesses et d’espoirs, notamment dans le domaine industriel. Toutefois, il se doit d’évoluer s’il veut pouvoir transformer ces promesses en gains réels et substantiels pour les professionnels qui l ...
Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?
Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober des informations confidentielles stockées sur des disques durs et d'autres périphériques connectés aux réseaux professionn ...
Visualisation des données : comment obtenir plus de valeur
Les développeurs et l’entreprise : une alliance stratégique primordiale
Le rôle du développeur a évolué : il n'a plus seulement une fonction de support technique mais joue un rôle-clef pour un nombre croissant d'entreprises, dont la création de valeur passe par une connaissance approfondie de leurs clients ...
Responsable architecture d’entreprise : comment le métier a évolué
Le métier de responsable de l’architecture d’entreprise et de l’innovation technologique évolue pour mieux accompagner l’entreprise dans sa digitalisation.
DevOps : comment apporter une réelle valeur aux clients
La pratique DevOps permet d'accélérer et d'optimiser le développement et le déploiement des logiciels à l'aide de processus automatisés tels que le déploiement continu.
L’IA, un outil indispensable à la tarification dynamique
L’IA permet d’utiliser la donnée pour une meilleure compréhension des comportements clients grâce à la segmentation, à la modélisation des comportements d’achat et à la prévision de la demande.
Slack : une valorisation à 25 milliards $
Slack a réussi son entrée au New-York Stock Exchange en adoptant une procédure de cotation directe. Un succès qui la valorise à 25 milliards $.
MITRE ATT&CK : comment élaborer une stratégie de défense
ATT&CK est un framework d’analyse des menaces. L'outil présente une vision structurée et détaillée des stratégies d'attaque.
DevOps : le B.A BA
Fondamentalement, DevOps est une pratique qui permet d’éliminer les sources de déchets dans le processus de livraison des applications.
Gouvernance des données : processus et bonnes pratiques
Marier gouvernance et exploitation de la donnée permet à la fois de s'assurer de sa conformité réglementaire et d'une exploitation utile de son information disponible.
Industrie 4.0 : les nouveaux défis de sécurité de l’IIoT
La production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le secteur de la santé.
Libra : 4 choses à savoir sur la « globalcoin » de Facebook
Avec Libra, Facebook (et une poignée de partenaires) veut mettre à l'épreuve sa puissance en créant la première devise mondiale de l'ère numérique.
DevOps : une méthode de management
Sans interaction personnelle, il est difficile de comprendre le fonctionnement des activités. DevOps a pour mission de créer des équipes performantes.
Emploi IT : comment on recrute un développeur ?
Voici 10 questions d'entretien testées et validées par des recruteurs du monde entier. Avant la vérification des compétences techniques, il faut porter une attention particulière aux “soft skills” du développeur.
Le pilotage multicloud : un impératif pour les opérateurs
Le développement exponentiel du Cloud Computing amène les entreprises à se tourner massivement vers ses environnements pour faire évoluer leurs systèmes d’information et s’appuyer sur des applications de nouvelle génération afin pour p ...
Brexit sans accord : quelles conséquences pour les données dans le cloud ?
Dans le cas où le Royaume-Uni sortirait de l’Union Européenne sans accord, le transfert des données serait encadré par les règles relatives aux transferts hors UE du RGPD.
« Sign in with Apple » : réelle avancée ou coup de com ?
Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle permet d’éviter le pire en gestion des mots de passe : de réutiliser le même mot de passe plusieurs fois.