Si le cloud hybride a toujours été présent dans la majorité des organisations, il renaît aujourd’hui de façon pérenne et intelligente pour répondre aux problématiques du cloud public et supporter les entreprises dans leurs projets de t ...
![](https://www.silicon.fr/wp-content/uploads/2019/02/Ceph-stockage-684x513-copie-1-120x90.jpg)
Si le cloud hybride a toujours été présent dans la majorité des organisations, il renaît aujourd’hui de façon pérenne et intelligente pour répondre aux problématiques du cloud public et supporter les entreprises dans leurs projets de t ...
Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons en ligne et qui les utilisent à leur profit. Après tout, la monétisation des données des utilisateurs est le modèle économique domin ...
Longtemps réservée aux transactions de cryptomonnaies, la blockchain se démocratise et entend bien révolutionner bon nombre de secteurs : logistique, industrie agroalimentaire, santé, l’utilisation semble illimitée.
La meilleure alternative pour pérenniser et garantir son activité reste encore, à ce jour, le plan de reprise d’activité. Élaboré avec soin et couvrant la variété des risques encourus par le système d’information, le PRA minimise les i ...
Fin 2016, le cabinet Gartner annonçait que le terme ECM allait être rétrogradé au profit du concept de « Content Services ». Cette décision du Gartner révèle un grand bouleversement dans la manière dont les entreprises créent, utilisen ...
Le géant des services renforce son activité Accenture Cybersecurity avec le rachat du cabinet de conseil britannique Context Information Security.
Bon nombre d’éditeurs poussent de plus en plus les DSI à migrer leur progiciel de gestion intégré (ERP) et adopter leur feuille de route vers le cloud. De leur côté, les entreprises attendent des capacités de cloud plus importantes pou ...
Une étude récente de Capgemini révèle que 47 % de tous les produits manufacturés seront intelligents, connectés et capables de générer des revenus sous forme de produits en tant que services d’ici 2020.
Dans le monde numérique, l’identifiant de l’administrateur des données stockées dans l’annuaire Active Directory, équivaut à la clé de coffre-fort dans lequel seraient stockées toutes les clés d’accès physiques de l’entreprise. Cet ide ...
Rendre la filière IT attrayante aux filles est évidemment important, mais ne suffira pas. Les entreprises doivent afficher clairement et fortement leur volonté de les recruter. La féminisation, base de la parité, de l’équilibre et de l ...
Les développeurs et leurs applications sont l'épine dorsale d'organisations du monde entier. Mais ces dernières années, des violations de sécurité de grande ampleur ont fait de la protection des données une préoccupation majeure des éq ...
Le nombre d'attaques de ransomware visant les institutions publiques ne cesse d'augmenter. En 2019, de nombreuses institutions publiques, nationales et régionales, ainsi que des hôpitaux, ont été ciblés. Menées à bien, ces attaques peu ...
Le cloud a bouleversé le monde de la technologie, transformé des industries et rendu superflues les infrastructures traditionnelles existantes. Tant dans le secteur privé qu’au sein des gouvernements, le cloud a trouvé sa place comme a ...
Notre monde est de plus en plus connecté. C’est également le cas des usines et équipements industriels, qu’il s’agisse de production d'énergie ou de fabrication de produits de consommation courante.
L’implantation d’un réseau SD-WAN est une opération particulièrement complexe qui a pu par le passé décourager plus d’un DSI.
Débit démultiplié et temps de latence infime, la 5G ouvre la voie à un grand nombre d'usages innovants. Le cloud ne pourra toutefois tenir les contraintes de temps réel qu'exigent les applications critiques. En assurant un traitement ...
Selon le classement Forbes Global 2000, les 54 premières entreprises de télécommunications au monde ont généré 1,5 billion de dollars l'an dernier. Ce chiffre est certes encourageant, mais donne une image déformée de ce secteur qui a é ...
Penser “Security by Design”, c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa phase de réflexion.
Selon les prévisions de Forrester, le marché du cloud public devrait approcher 300 milliards de dollars en 2020. Dans ce contexte, il est naturel que les entreprises souhaitent tirer profit des avantages de ce modèle en développant des ...
Wallix, spécialiste du PAM, boucle son exercice 2019 avec une croissance proche de 30%. Le segment du SaaS enregistre la meilleure performance.
Le développement des applications conteneurisées impacte non seulement l’approche de conception de ses applications mais aussi la manière de les maintenir et gérer leur cycle de vie. Ainsi, on ne peut envisager une approche de conteneu ...
Huawei annonce la création d'une usine de fabrication de composants 5G en France. Et révèle que Free Mobile est candidat pour utiliser ses équipements sur son futur réseau très haut débit.
Les partenaires ont désormais une opportunité unique de réorienter leurs échanges avec leurs clients en les invitant à mettre en place une sécurité intrinsèque à l’infrastructure qui répondra à leurs exigences actuelles et futures.
Les entreprises sont en train de vivre un changement de paradigme managérial. Jusqu'à présent, elles étaient organisées par périmètres et par strates hiérarchiques.
2020 annonce le début d'une nouvelle ère en matière de besoins et expertises DevOps. Beaucoup de tendances déjà identifiées ces dernières années vont s'accélérer, parmi lesquelles la migration des applications dans le Cloud, le dévelop ...
Durant 2 jours, WORKPLACE PARIS vous propose de partager des expériences, des réflexions et des bonnes pratiques avec des experts et des professionnels qui ont déployés des dispositifs d'espace de travail digitalisé.
Il n'est pas déraisonnable de penser que les génies qui conçoivent les applications que nous connaissons et aimons tous aimeraient savoir exactement comment elles sont utilisées. Dans le monde du logiciel d'entreprise, cependant, cette ...
Bouygues Construction est victime d'une extorsion via le ransomware Maze. On lui réclame 10 millions € pour ne pas dévoiler 200 Go de données dérobées au sein de son système d'information.
Les solutions de sauvegarde et de restauration sont conçues pour protéger les entreprises. Et c’est pour cette raison-même que des logiciels malveillants sophistiqués comme Locky et Crypto-Ransomware ciblent désormais les données de sa ...
Le spécialiste de l'intégration de données crée un poste de CISO et nomme Anne Hardy. Le spécialiste de l'intégration de données est dirigé par une équipe 100% féminine.