Écartons les gadgets de l'espion de Sa Gracieuse Majesté, qui finalement portent bien leur nom, pour nous concentrer sur le plus important, reflet des évolutions de nos sociétés : l'intérêt des ‘méchants’ pour s'approprier les technolo ...
![tribune 007 menaces technos](https://www.silicon.fr/wp-content/uploads/2012/10/tribune-007-menaces-technos-120x90.png)
Écartons les gadgets de l'espion de Sa Gracieuse Majesté, qui finalement portent bien leur nom, pour nous concentrer sur le plus important, reflet des évolutions de nos sociétés : l'intérêt des ‘méchants’ pour s'approprier les technolo ...
Le salon e-commerce 2012 est venu confirmer l'engouement continu pour le commerce en ligne. Nous y avons détecté plusieurs tendances, la plus importante étant probablement celle du « tout est possible pourvu que l'on ait une idée et le ...
En juin dernier, Apple annonçait le départ de Bob Mansfield, son ingénieur en chef. Aujourd'hui, la firme nous annonce que Bob Mansfield reste…
Si le dernier rapport du Gartner sur Windows 8 se veut très positif sur l'usage de l'OS de Microsoft sur les tablettes, il se fait plus critique sur les PC avec clavier et souris…
Les déboires rencontrés par Amazon sur son datacenter de Virginie vendredi dernier rappellent que même le cloud reste soumis aux aléas de la nature. Contrairement au discours des opérateurs, tout le monde ne profitera pas du haut nivea ...
Bertrand Diard, PDG et cofondateur de Talend, revient sur la longue histoire de l’open source et des logiciels libres, et trace leur futur.
Gamme étendue, automatisation, service renforcé, financement, etc. Nous analysons l'offre HP sur ses serveurs ProLiant Gen8, et plus encore.
Les décisions malheureuses se multiplient autour de Windows 8, avec un seul objectif : mettre en avant Metro au détriment des usages classiques de l’OS. Une stratégie regrettable.
Responsable mobilité chez GFI Informatique, un spécialiste européen des logiciels et des services informatiques, Guilhem Duché signe cette tribune libre dans laquelle il revient sur le phénomène open data et son intérêt pour les respon ...
Les techniques d’ingénierie sociale sont parmi les plus efficaces utilisées par les pirates, car elles s’appuient directement sur les failles… de l’utilisateur. Découverte avec Thierry Karsenti de Check Point Software.
Les techniques d’évasion avancées ou AET : définition, risques et comment s’en protéger. Un avis d’expert de Laurent Boutet, Stonesoft.
Une alternative valable pour la diminution des coûts et l’optimisation du ROI ou une perte en savoir-faire pour un résultat financier mitigé ? Une tribune signée Paola Fabiani de Wisecom.
Le made in France en danger ? Peut-être pas, si l’industrie hexagonale s’appuie sur la Toile pour son développement. Une tribune signée Renaud Edouard-Baraud de l’Atelier BNP.
Le monde des applications métier change, poussé en cela par les nouveaux usages : consumérisation, cloud, etc. Jean-Loup Comeliau de W4 se penche sur ce phénomène.
Les systèmes embarqués sont aujourd’hui reliés à des réseaux d’entreprises, voire même à Internet. Cette connectivité les rend vulnérables… Comment réduire les risques ? Réponse avec Marc Brown de Wind River.
Les centres de services partagés : définition, bénéfices et outils permettant de les mettre en place. Une tribune signée Vincent Lieffroy de Qualiac.
Stefano Secci, membre du consortium nu@ge, aborde la question de la mobilité dans le cloud : mobilité des utilisateurs, mais aussi des services… et même des serveurs.
Christian Lorentz de Riverbed explique comment un système d’équilibrage de la charge peut aider à améliorer les performances et la disponibilité des applications web déployées en mode cloud.
Installation dans le cloud ou sur site... Pourquoi choisir ? Passez aux solutions hybrides. Un avis d’expert signé Sergio Ribeiro de Landesk France.
Développer des applications mobiles, tout en tenant compte de l’aspect multiplateforme (renforcé par le BYOD). Un sujet au cœur du dernier avis d’expert d’Olivier Picciotto, CEO de Convertigo.
L’approche des élections pousse les entreprises françaises à la prudence. Un phénomène qui influe sur le nombre de projets en cours de réalisation. Une tribune signée Stéphane Louit de Sciforma.
Les professionnels et les assureurs commencent enfin à se pencher sérieusement sur la problématique du cyber-risque. Un avis d’expert de Dominique d’Achon, Cyberprotect.
Cet avis d’expert, signé Hugues Drion, d’Autodesk, se penche sur le cloud, et l’opportunité qu’il constitue pour les PME/PMI.
Comment et pourquoi les méthodes de sécurité doivent s’adapter à l’évolution du Net. Un avis d’expert signé Laurent Hausermann, d’Arkoon Network Security.
Trop de logiciels de backup ou pas la moindre sauvegarde en place ? Des fichiers endommagés ou impossibles à restaurer ? Il est temps de changer de méthode. Une tribune signée Raphaël Feddawi d’AntemetA.
Comment sécuriser les terminaux mobiles ? Via le certificat et la signature électroniques explique Nathalie Schlang de CertEurope.
Le Big Data : que définit ce terme, qu’implique-t-il et que peut-on en attendre ? Un avis d’expert signé par Nicolas Eimery de Gfi Informatique.
Selon Marc Duale, d’Iron Mountain, la gestion des informations est à la croisée des chemins. Dans cette tribune, il préconise la mise en place du principe de « Responsabilité des Informations des Entreprises ».
2011 a été une année marquée par des vols de données et des attaques qui ont visé les fondements mêmes de l’infrastructure Internet. Un avis d’expert signé Thierry Karsenti de Check Point Software.
Rapidité et agilité transforment le cycle de développement des applications. Une double caractéristique portée par les SSII, explique Fabien Vet de W4.