> Enjeux IT
Services publics & Numérique : la clé pour faire face à la hausse des prix du carburant ?

Services publics & Numérique : la clé pour faire face à la hausse des prix du carburant ?

Qu’il s’agisse de la hausse des coûts de transport ou encore de l’inflation dans le monde entier, le prix du carburant ne cesse d’augmenter. Alors que certains pays tentent de diversifier leurs sources d’énergies, le pétrole et le gaz restent essentiels pour soutenir les besoins primaires en énergie. Or, une transition énergétique ne peut s’effectuer en un claquement de doigt.

Lire l'article
Le recours à l’IA et aux robots dans l’industrie : opportunité ou menace ?

Le recours à l’IA et aux robots dans l’industrie : opportunité ou menace ?

Les robots, véritables assistants mécaniques, sont désormais omniprésents dans l’industrie française, en particulier dans le domaine de la production, où leur Intelligence artificielle permet d’atteindre un niveau d’efficacité bien supérieur. Néanmoins, des réserves persistent face à cette technologie.

Lire l'article
Développement d’application : nous entrons dans l’ère des plateformes

Développement d’application : nous entrons dans l’ère des plateformes

Alors que les entreprises connectent davantage de systèmes, d'applications, de ressources informatiques et de conteneurs les uns aux autres grâce aux API, il est nécessaire d'éviter la "mauvaise" automatisation.

Lire l'article
Entre AS/400 et IBM i : décryptage

Entre AS/400 et IBM i : décryptage

Et si on faisait un point sur l’AS/400, ce serveur conçu pour les petites entreprises et les départements des grandes entreprises ? IBM iSeries … Power Systems … L'IBM i semble défier le temps ! Franquelin Lopes, Directeur Technique et Vincent Verrier, Service Delivery Manager chez Jiliti se sont prêtés au jeu des questions – réponses. Explications.

Lire l'article
Comment la cybersécurité est-elle perçue par les conseils d’administration ?

Comment la cybersécurité est-elle perçue par les conseils d’administration ?

C’est la semaine des Assises de la Sécurité à Monaco ! C’est parti ! Une question : la cybersécurité est-elle réellement au cœur des réflexions des conseils d’administration ? Penchons-nous sur les défis et risques auxquels ils sont confrontés.

Lire l'article
Les prestations intellectuelles : un marché tendu et réglementé

Les prestations intellectuelles : un marché tendu et réglementé

La pandémie du Covid-19 est désormais (presque) derrière nous et les modes de travail ont été complètement bouleversés. Contraintes de devoir se réinventer, les entreprises ont revu leur vision du télétravail et les plans de départs volontaires se sont faits d’autant plus nombreux depuis ces deux dernières années…

Lire l'article
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

A ce jour, l’authentification unique (SSO) est un puissant outil de productivité dans les entreprises. Facilitant l’accès aux applications sur site et dans le cloud, elle simplifie drastiquement la vie des utilisateurs. Avec la SSO, les utilisateurs ne doivent se connecter qu’une seule fois, puis ils peuvent accéder à tous les navigateurs, portail d’application ainsi qu’à chaque application mises à disposition par l’équipe technique.

Lire l'article
Semperis : la cyber-résilience basée sur l’identité au service des entreprises

Semperis : la cyber-résilience basée sur l’identité au service des entreprises

Créée il y a huit ans, avec une R&D en Israël, et un management aux Etats-Unis, Semperis, éditeur de logiciels, a vu ses effectifs gonfler. Aujourd’hui, plus de 160 collaborateurs sont répartis dans le monde, dont une vingtaine pour la partie européenne. Décryptage avec Matthieu Trivier, Director of EMEA Pre-Sales chez Semperis.

Lire l'article
Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD

Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD

Le 3 février 2022, le Comité Européen de la Protection des Données (CEPD) publiait les lignes directrices destinées à aider les responsables de traitement à répondre à leurs obligations et à déployer les réactions adaptées en fonction de chaque situation. Simon de Charentenay, CEO de MonJuridique.Infogreffe nous livre son expertise sur le sujet

Lire l'article
Le défi « Innovation » des dirigeants français

Le défi « Innovation » des dirigeants français

Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?

Lire l'article
Pratiques Green iT au sein des entreprises

Pratiques Green iT au sein des entreprises

Entre les politiques d’approvisionnement informatique plus responsables, les équipements reconditionnés, les services de support IT, les usages et les habitudes, quelles sont les tendances actuelles ?

Lire l'article
Le FinOps de A à Z : Définition, méthodologie et mise en pratique

Le FinOps de A à Z : Définition, méthodologie et mise en pratique

Le FinOps, quésaco ? Virgile Delécolle, Apptio France, examine la pratique FinOps sous toutes les coutures.

Lire l'article
Gare au goulot d’étranglement des API dans la sauvegarde SaaS

Gare au goulot d’étranglement des API dans la sauvegarde SaaS

Petit à petit, les entreprises comprennent qu’il devient vital de protéger leurs données hébergées en mode SaaS.

Lire l'article
Que signifie le Zero Trust pour les MSP ?

Que signifie le Zero Trust pour les MSP ?

Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.

Lire l'article
Les professionnels IT perdent du temps à cause des bloatwares !

Les professionnels IT perdent du temps à cause des bloatwares !

Quelles sont les interactions avec les technologies dans l’environnement de travail ? Les informaticiens passent plus de 7 heures par semaine à tenter d’utiliser des technologies trop complexes …

Lire l'article
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.

Lire l'article
Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Le cadre pandémique et les contraintes sanitaires imposées aux entreprises ont nécessité de s’adapter aux besoins des collaborateurs, tant en termes d’organisation, que de support à leurs usagers en interne comme pour leurs clients

Lire l'article
Metsys, meilleur partenaire cybersécurité de Microsoft !

Metsys, meilleur partenaire cybersécurité de Microsoft !

Les lauréats des prix “Partner of the Year 2022” viennent d’être annoncés par Microsoft, Metsys se voit honorée par « l’Award Security ».

Lire l'article
Attaques par ransomware : quel est le coût réel ?

Attaques par ransomware : quel est le coût réel ?

Attaques par ransomware : les organisations françaises doivent réagir maintenant avant qu’il ne soit trop tard !

Lire l'article
La psychologie du hacker de mot de passe

La psychologie du hacker de mot de passe

Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés

Lire l'article