Services publics & Numérique : la clé pour faire face à la hausse des prix du carburant ?
Qu’il s’agisse de la hausse des coûts de transport ou encore de l’inflation dans le monde entier, le prix du carburant ne cesse d’augmenter. Alors que certains pays tentent de diversifier leurs sources d’énergies, le pétrole et le gaz restent essentiels pour soutenir les besoins primaires en énergie. Or, une transition énergétique ne peut s’effectuer en un claquement de doigt.
Lire l'articleLe recours à l’IA et aux robots dans l’industrie : opportunité ou menace ?
Les robots, véritables assistants mécaniques, sont désormais omniprésents dans l’industrie française, en particulier dans le domaine de la production, où leur Intelligence artificielle permet d’atteindre un niveau d’efficacité bien supérieur. Néanmoins, des réserves persistent face à cette technologie.
Lire l'articleDéveloppement d’application : nous entrons dans l’ère des plateformes
Alors que les entreprises connectent davantage de systèmes, d'applications, de ressources informatiques et de conteneurs les uns aux autres grâce aux API, il est nécessaire d'éviter la "mauvaise" automatisation.
Lire l'articleEntre AS/400 et IBM i : décryptage
Et si on faisait un point sur l’AS/400, ce serveur conçu pour les petites entreprises et les départements des grandes entreprises ? IBM iSeries … Power Systems … L'IBM i semble défier le temps ! Franquelin Lopes, Directeur Technique et Vincent Verrier, Service Delivery Manager chez Jiliti se sont prêtés au jeu des questions – réponses. Explications.
Lire l'articleComment la cybersécurité est-elle perçue par les conseils d’administration ?
C’est la semaine des Assises de la Sécurité à Monaco ! C’est parti ! Une question : la cybersécurité est-elle réellement au cœur des réflexions des conseils d’administration ? Penchons-nous sur les défis et risques auxquels ils sont confrontés.
Lire l'articleLes prestations intellectuelles : un marché tendu et réglementé
La pandémie du Covid-19 est désormais (presque) derrière nous et les modes de travail ont été complètement bouleversés. Contraintes de devoir se réinventer, les entreprises ont revu leur vision du télétravail et les plans de départs volontaires se sont faits d’autant plus nombreux depuis ces deux dernières années…
Lire l'articleL’authentification unique : l’équilibre entre le pouvoir et la responsabilité
A ce jour, l’authentification unique (SSO) est un puissant outil de productivité dans les entreprises. Facilitant l’accès aux applications sur site et dans le cloud, elle simplifie drastiquement la vie des utilisateurs. Avec la SSO, les utilisateurs ne doivent se connecter qu’une seule fois, puis ils peuvent accéder à tous les navigateurs, portail d’application ainsi qu’à chaque application mises à disposition par l’équipe technique.
Lire l'articleSemperis : la cyber-résilience basée sur l’identité au service des entreprises
Créée il y a huit ans, avec une R&D en Israël, et un management aux Etats-Unis, Semperis, éditeur de logiciels, a vu ses effectifs gonfler. Aujourd’hui, plus de 160 collaborateurs sont répartis dans le monde, dont une vingtaine pour la partie européenne. Décryptage avec Matthieu Trivier, Director of EMEA Pre-Sales chez Semperis.
Lire l'articleAider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD
Le 3 février 2022, le Comité Européen de la Protection des Données (CEPD) publiait les lignes directrices destinées à aider les responsables de traitement à répondre à leurs obligations et à déployer les réactions adaptées en fonction de chaque situation. Simon de Charentenay, CEO de MonJuridique.Infogreffe nous livre son expertise sur le sujet
Lire l'articleLe défi « Innovation » des dirigeants français
Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?
Lire l'articlePratiques Green iT au sein des entreprises
Entre les politiques d’approvisionnement informatique plus responsables, les équipements reconditionnés, les services de support IT, les usages et les habitudes, quelles sont les tendances actuelles ?
Lire l'articleLe FinOps de A à Z : Définition, méthodologie et mise en pratique
Le FinOps, quésaco ? Virgile Delécolle, Apptio France, examine la pratique FinOps sous toutes les coutures.
Lire l'articleGare au goulot d’étranglement des API dans la sauvegarde SaaS
Petit à petit, les entreprises comprennent qu’il devient vital de protéger leurs données hébergées en mode SaaS.
Lire l'articleQue signifie le Zero Trust pour les MSP ?
Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.
Lire l'articleLes professionnels IT perdent du temps à cause des bloatwares !
Quelles sont les interactions avec les technologies dans l’environnement de travail ? Les informaticiens passent plus de 7 heures par semaine à tenter d’utiliser des technologies trop complexes …
Lire l'articlePlateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.
Lire l'articleLes nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes
Le cadre pandémique et les contraintes sanitaires imposées aux entreprises ont nécessité de s’adapter aux besoins des collaborateurs, tant en termes d’organisation, que de support à leurs usagers en interne comme pour leurs clients
Lire l'articleMetsys, meilleur partenaire cybersécurité de Microsoft !
Les lauréats des prix “Partner of the Year 2022” viennent d’être annoncés par Microsoft, Metsys se voit honorée par « l’Award Security ».
Lire l'articleAttaques par ransomware : quel est le coût réel ?
Attaques par ransomware : les organisations françaises doivent réagir maintenant avant qu’il ne soit trop tard !
Lire l'articleLa psychologie du hacker de mot de passe
Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
Lire l'article