> Sécurité
Les investissements dans la sécurité Cloud

Les investissements dans la sécurité Cloud

Comment les entreprises, de différents secteurs industriels et pays, gèrent les risques de sécurité liés au Cloud ? Les entreprises IT semblent être celles qui investissent fortement dans la sécurité Cloud…

Lire l'article
Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …

Lire l'article
Comment devenir un super NetOps ?

Comment devenir un super NetOps ?

Les pratiques des NetOps tendent à être bousculées pour consolider les méthodes de travail et renforcer la collaboration avec les développeurs. Automatisation, applications, orchestration, retour sur investissement rythment la révolution entre les équipes NetOps et DevOps…

Lire l'article
Big Data : la donnée est un levier de croissance

Big Data : la donnée est un levier de croissance

La 7ème édition du Big Data Paris a fait le plein avec plus de 15200 participants, occasion pour les décideurs de s’informer et échanger sur le sujet. Démocratisation de la donnée certes mais aussi de son utilisation par les métiers. Une immersion dans le futur de l’entreprise « data-driven », pleinement réussie grâce aux conférences, talks, retours d’expérience, speakers, parcours expert, ateliers et espace d’exposition pour comprendre les usages et reprendre le pouvoir de la donnée

Lire l'article
Maîtriser les données en temps réel

Maîtriser les données en temps réel

Créée en 2012, présente dans plus de 32 pays, avec plus de 100 millions de téléchargements, Elastic rassemble une communauté Open Source de 85 000 membres et affiche une belle croissance. Sa Suite Elastic permet à nombre d’entreprises du CAC40 et PMEs d’exploiter l’explosion des données. Emmanuel Brochard, Area VP, Southern EMEA chez Elastic décrypte les données….

Lire l'article
Global Cloud Computing Scorecard : la France peut mieux faire

Global Cloud Computing Scorecard : la France peut mieux faire

Focus sur le niveau de préparation des pays à l’adoption et la croissance des services de Cloud. Huitième au classement mondial, il est temps pour la France de bousculer l’environnement législatif et réglementaire du Cloud et d’analyser les politiques comme la libre-circulation des données …

Lire l'article
4 points que les RSSI seraient bien inspirés de faire valoir auprès de leur conseil d’administration

4 points que les RSSI seraient bien inspirés de faire valoir auprès de leur conseil d’administration

Lorsque qu’on rencontre des administrateurs pour aborder la question de la sécurité Cloud, on s’aperçoit qu’ils se répartissent généralement en deux groupes. Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia CIS & Israel chez Palo Alto Networks partage son expertise sur le sujet et nous livre les 4 points clés pour les RSSI

Lire l'article
Les 5 clés pour gérer votre flotte mobile iPhone & iPad

Les 5 clés pour gérer votre flotte mobile iPhone & iPad

Pour gagner en compétitivité et réactivité, les entreprises ont besoin d’outils mobiles au top des technologies actuelles. Voici une solution de financement innovante accompagnée de nombreux services pour acquérir et gérer une flotte mobile iPhone & iPad.

Lire l'article
CES 2018 : 7 tendances à ne pas rater

CES 2018 : 7 tendances à ne pas rater

La 51ème édition du CES (Consumer Electronic Show) a fermé ses portes. Place à l’innovation technologique et aux grandes tendances, IoT, IA, robotique, sécurité, véhicules autonomes, réalité virtuelle voire augmentée … Retour sur cet événement aux couleurs de l'expérience utilisateur.

Lire l'article
Comment construire un smartphone à 4 roues qui n’a jamais d’accident de la route ?

Comment construire un smartphone à 4 roues qui n’a jamais d’accident de la route ?

Exactement comme nos téléphones mobiles se sont peu à peu transformés en smartphones, les véhicules connectés d’aujourd’hui sont en passe de devenir des objets hyper-connectés. Cependant, la fragmentation du marché et les préoccupations de sécurité nous empêchent de franchir le pas. Florence Laget, Directrice des activités Big Data, Hewlett PackardFrance nous livre sa réflexion

Lire l'article
La cyber-assurance en 10 recommandations

La cyber-assurance en 10 recommandations

Toutes les entreprises sont confrontées au cyber-risque. Alors, comment gérer et optimiser au mieux la gestion de ce risque qui est devenu bien plus qu’un enjeu de gouvernance. Du cyber-risque jusqu’à la prise de conscience et prévention, de nombreuses étapes s’imposent, d’elles-mêmes, aux organisations.

Lire l'article
Intel : le cadeau de Noël empoisonné ?

Intel : le cadeau de Noël empoisonné ?

Meltdown et Spectre sont les deux cadeaux de Noël d'Intel, leader mondial du microprocesseur. Ces failles secouent le monde et bouleversent les comportements éthiques. Frans Imbert-Vier, Dirigeant d’UBCOM partage sa réflexion sur le sujet.

Lire l'article
Les 7 stratégies pour améliorer la productivité de l’entreprise

Les 7 stratégies pour améliorer la productivité de l’entreprise

Les espaces de travail manquent cruellement de flexibilité et d’agilité et les organisations peinent à répondre aux exigences de l’environnement de travail de demain et aux évolutions métiers. Les stratégies des entreprises sont en cause !

Lire l'article
Les enjeux de la sécurité du Cloud

Les enjeux de la sécurité du Cloud

Usages, contrats, audit… les pratiques évoluent. Qu’il s’agisse de Cloud public ou privé, la notion du Cloud doit être évaluée et intégrée au sein de toutes les politiques de sécurité des systèmes d’information (PSSI). Les RSSI prennent la parole au travers d'une étude du CESIN.

Lire l'article
Les 10 cyberattaques les plus frappantes en 2017

Les 10 cyberattaques les plus frappantes en 2017

L’année qui vient de s’écouler a été marquée par de nombreuses attaques. Et si on faisait le point ? Revenons sur les plus importantes …

Lire l'article
L’Intelligence Artificielle pour contrer les cyberattaques

L’Intelligence Artificielle pour contrer les cyberattaques

Prédire, prévenir et vaincre les cyberattaques … et si la solution se trouvait au cœur de l’Intelligence Artificielle et du Machine Learning ?

Lire l'article
GDPR : il est plus que temps de s’y mettre !

GDPR : il est plus que temps de s’y mettre !

La GDPR est là… Et bien trop de DSI, bien trop d’entreprises, en ignorent jusqu’à son existence ! Pourtant aucune d’entre elles n’y échappera. Bien plus qu’une loi contraignante, la GDPR est une invitation à de bonnes pratiques et un ensemble d’opportunités…

Lire l'article
Cloud : 10 bonnes pratiques pour la DSI

Cloud : 10 bonnes pratiques pour la DSI

Cloud… Le terme a fini par trouver son sens dans l’esprit de toutes les DSI. Ces avantages sont bien perçus et la migration de tout ou partie des actifs vers le nuage est souvent déjà entamée. Il est bon de garder à l’esprit quelques bonnes pratiques…

Lire l'article
Comment réussir sa démarche DevOps

Comment réussir sa démarche DevOps

Au cœur de la transformation digitale, DevOps reste un challenge ardu pour la majorité des entreprises traditionnelles. Mais, c’est aussi une étape incontournable pour industrialiser les développements afin d’accélérer et fiabiliser la mise sur le marché de nouveaux services.

Lire l'article
5 leviers pour assurer la gestion énergétique des salles informatiques

5 leviers pour assurer la gestion énergétique des salles informatiques

La consommation énergétique ne peut rester incontrôlée. Elle est devenue le nerf de la guerre de toutes les entreprises. Ainsi, de nouveaux équipements procurent une gestion énergétique aussi dynamique et intelligente que celle des charges de travail, du réseau ou du stockage. Ne passez pas à côté !

Lire l'article