Fragilisé sur son marché grand public, le groupe Iliad-Free annonce ses ambitions sur le marché Entreprises. Entre 400 et 500 millions de CA à l'horizon 2024.
Kubernetes, le choix de l’agilité et de l’innovation pour les entreprises
En seulement cinq années d’existence, Kubernetes est devenu le système de conteneurs de choix à l’échelle mondiale. Déjà dans ses prévisions Cloud 2018, Forrester affirmait que la solution allait devenir leader du secteur.
IA inclusive versus IA exclusive : avantages et inconvénients
L’IA doit-elle être exclusive, c’est-à-dire réservée à quelques érudits, ou doit elle être inclusive, c’est-à-dire partagée par tous ? Telle est la question qui anime aujourd’hui de nombreuses entreprises.
L’importance de l’IA dans une organisation connectée
Les évolutions des attentes des clients bouleversent constamment les règles. C'est pourquoi les entreprises doivent pouvoir compter sur un environnement agile.
NLP : l’accélérateur de l’exploitation de la donnée
Les nouvelles techniques d'IA permettent d’aller plus loin grâce au NLP. Son rôle : étudier la programmation informatique qui permet de traiter et d’analyser de grandes quantités de données formulées en langage naturel.
Les tendances du marché de la sauvegarde
Face à l'évolution constante du monde de l'IT, le marché de la sauvegarde peine à suivre les tendances.
SD-WAN : l’associé idéal de la 5G
Le SD-WAN offre une expérience réseau de meilleure qualité, adaptée aux besoins du client, tout en gérant la transition vers une infrastructure 5G complète.
Mots de Passe : ce que l’on peut apprendre de Blink-182
En 2003, le single « I Miss You » du groupe Blink-182 se trouvait en haut des charts. Presque 16 ans plus tard, Blink-182 apparait en haut d’un classement différent en étant l’un des mots de passe les plus piratés.
Les botnets, une (r)évolution des usages
L’heure est à l’émergence d’une nouvelle tendance et d’un nouveau modèle économique avec la monétisation grandissante de botnet-as-a-service.
Pourquoi le modèle Zero Trust va bouleverser les stratégies VPN et faire reconsidérer la micro-segmentation
Le modèle « Zero Trust » a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : en matière de Système d’Information, la distinction entre les zones « externes » et « internes » a tendance à disparaitre.
API : l’allié des DSI contre le couplage de leurs systèmes
Le couplage technique est l'une des problématiques majeures du SI désormais massivement distribué. Véritable frein à la création de valeur et à l'innovation, le couplage peut être réduit grâce aux APIs Semantic REST.
SSL : 3 choses à savoir sur les certificats
Le Certificat SSL garantit à l’internaute de naviguer sur un site légitime ainsi que la confidentialité des données échangées pour éviter qu’elles soient interceptées par un internaute malveillant.
Cyber-attaques : entre gestion et constat de l’ANSSI
Si les cyber-attaquants se montrent particulièrement créatifs pour faire évoluer la menace dans sa forme, comment l’entreprise doit-elle alors gérer le potentiel contentieux qui pourrait l’opposer à l’intermédiaire en question ?
Comment valoriser votre capital applicatif au milieu du chaos créatif
Le capital applicatif émerge et se développe dans un environnement chaotique. Le chaos est synonyme d’innovation. L’innovation conduit à l’opportunité, et dans cette opportunité se cache la valeur…
Intelligence artificielle – État de l’art et perspectives pour la France : 7 enseignements à retenir
Le rapport « Intelligence artificielle – État de l’art et perspectives pour la France », tout juste publié, vient à point nommé explorer les finalités économiques de l’IA pour notre pays.
5G : Huawei repêché par Theresa May pour le réseau britannique
La Première ministre britannique va à l’encontre des recommandations des Etats-Unis et de ses propres ministres pour laisser Huawei participer au déploiement du réseau 5G sur le sol anglais.
Game Of Thrones : les auteurs de malware ont déjà gagné
Dimanche 14 avril, la diffusion de la série la plus populaire au monde, Game Of Thrones, reprenait sur la chaîne américaine HBO. Mais attention, télécharger cet épisode n’était pas sans risque.
Sécurité : Facebook a aussi exposé des mots de passe Instagram
Des millions de mots de passe de comptes Instagram étaient stockés sans chiffrement. Une nouvelle illustration de l'insuffisance de Facebook pour sécuriser les données.
Data vocale : le Voice Lab veut une alternative aux GAFAM et BATX
Le Voice Lab veut rassembler les acteurs français et européens de la Voice Tech pour créer une alternative aux technologies vocales des GAFAM américains et des BATX chinois.
La communication [unifiée] : la véritable force du collectif
Les outils de communication au sein des entreprises sont passés des fax et notes internes dans les années 1980 aux solutions totalement intégrées permettant de connecter les employés, et ce, directement depuis leurs ordinateurs fixes, ...
Du bonheur de prendre de l’âge
30 ans, le bel âge ? Certains diront que les années d’entreprise comptent double - voire plus ! - même si les chemins empruntés par les organisations ont bien des similitudes avec ceux que nous, êtres humains, arborons avec toutes sort ...
World Password Day : authentification multifacteur et SSO, le duo gagnant
Quelle que soit leur robustesse et les bonnes pratiques utilisées, les mots de passe n’offrent plus un niveau de sécurité suffisant pour protéger les données les plus sensibles.
Le câblage des datacenters : les synapses de nos vies numériques
Véritables cerveaux de nos smart cities, les data centers sont devenus indispensables à nos existences rythmées par l’Internet. Depuis deux ans, ils sont le théâtre de profonds renouvellements, qui engagent notamment leur infrastructur ...
Antivirus : de la difficulté d’innover en toute sécurité
L’antivirus n’a vraiment pas la tâche facile : il doit d’un côté s’adapter sans relâche aux nouvelles méthodes d’attaques imaginées par les pirates, en développant notamment des techniques de protection inédites.
Comment sélectionner un fournisseur de tests d’intrusion
Les tests d’intrusion sont importants pour les responsables de la gestion du risque et de la sécurité afin d'évaluer l'exposition de l'entreprise aux menaces et aux vulnérabilités, ainsi que sa capacité à satisfaire aux impératifs régl ...
Migration de serveurs : 7 bonnes pratiques pour protéger les données
Les chantiers de migration de serveurs peuvent être chronophages et onéreux, et sans l’expertise requise, leur réussite est loin d’être garantie.
DPO : pourquoi pas un informaticien ou un expert en cybersécurtité ?
N’est-il pas temps de réaliser que les informaticiens et experts en cybersécurité pourraient être parfaitement adaptés au poste de DPO ?
L’Edge Computing, pour rationaliser les flux de données
Dans pratiquement toutes les applications d’entreprise, ce sont les données, et non les applications, qui règnent en maître. L'infrastructure existe pour faciliter l'utilisation des données qui résident au sein du SI.
Google Assistant devient Duplex, qu’est-ce que ça veut dire ?
Duplex est un système entièrement automatisé qui passe des appels au nom d'un utilisateur, avec une voix synthétisée proche de la voix humaine.