Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
THÉMATIQUES
Au Moyen-Age, les attaquants qui encerclaient un château-fort tentaient d’y pénétrer en creusant des tunnels. Durant la guerre 14/18, les soldats du génie construisaient des tunnels pour déposer et faire exploser des bombes sous les tranchées ennemies, ou éventuellement détecter et faire exploser les tunnels ennemis qui tentaient la même…
IDC vient de donner ses prévisions des dépenses IT et télécoms pour la fin de l’année. Si la croissance est encore là, elle est plus faible et l’avenir reste sombre. Finie l’euphorie des dépenses IT et télécoms ? Le cabinet IDC souffle en tout cas la fin d’une période faste. En…
Face à la Loire et sous une légère bruine, une vingtaine de responsables informatiques ont été accueillis par HPE et IT for Business le Club pour un dîner débat autour du thème « l’IA peut-elle rendre le datacenter autonome ? ». L’évènement était par ailleurs soutenu par le club ADN Ouest, dont le…
380 550 robots industriels ont été vendus en 2017, soit une progression de 29% par rapport à 2016. Les records s’enchainent d’année en année, nos industries s’équipent de toujours plus de robots. Mais l’année 2017 est celle de tous les records (avant 2018 ?), les ventes mondiales de robots industriels ont…

L’Edge IoT déploie ses ailes

jeudi, 21 juin 2018 15:57
Le Edge Computing continue de faire le buzz, mais se révèle difficile à concrétiser, au point que certains experts commencent à y voir une action marketing. Par contre, avec le Edge IoT et ses bases de données Edge, nous entrons enfin dans le concret. Le Edge Computing est vendu comme…
Les entreprises s’appuient sur les plateformes IoT pour disposer d’un maillage numérique élastique et supporter les opérations à la fois plus volumiques et plus riches liées à l’Internet des Objets. Voici 6 tendances des plateformes IoT en 2018 : Les concepteurs de projets IoT ont besoin de fonctionnalités pour la gestion,…

Quand une IA débat et argumente

mardi, 19 juin 2018 14:35
L’intelligence artificielle fourmille d’apprentissages divers et variés. IBM vient d’en ajouter un autre : la capacité à débattre et d’argumenter. L’IA et ses dérivés machine learning et deep learning n’en finissent plus d’apprendre. On les pense capable de trouver le prochain vainqueur de la coupe du monde, de dialoguer avec un…
Depuis plusieurs décennies, un bug de PGP qui remonte à GnuPG 0.2.2 aurait permis aux hackers de déchiffrer les courriels cryptés via PGP ou S/MIME. Les signatures électroniques sont utilisées pour prouver la source d'un message chiffré, d'une sauvegarde de données, d'une mise à jour logicielle dans les distributions, ou…
Un des pionniers de la méthode agile préconise aux développeurs de l’abandonner ou plus exactement de pas mal l’utiliser. Les développeurs ont, semble-t-il, du vague à l’âme par rapport à la méthode agile. Ron Jeffries s’en fait l’écho dans un article sur son blog au titre éloquent, « les développeurs devraient…
Affrontant les obstacles de la sécurité et de la performance des technologies, une majorité d’entreprises estiment que la migration de l'analyse de données vers le cloud s’effectuera plus lentement que pour les autres applications métier. 83 % des grandes entreprises du monde estiment que le cloud est le meilleur endroit pour…
50% des entreprises ont expérimenté ou s'attendent à subir dans les 6 prochains mois une compromission sérieuse en lien avec l'accès d'insiders et de tierces parties ! Malgré la sensibilisation des organisations aux dérive de cette pratique, les accès à privilèges sont toujours considérés comme une menace sérieuse sur la…

Qui sont les CDO ?

jeudi, 14 juin 2018 09:12
Les CDO appartiennent à ces nouveaux métiers qui accompagnent la montée en puissance du numérique et la transformation digitale des entreprises. Voici une infographie qui nous propose de faire le point sur leur profil. La gestion de la donnée est aujourd’hui stratégique pour les entreprises. Les plateformes de Big Data…

Quand le DevOps dérive en shadow IT

mardi, 12 juin 2018 17:09
Avec l’adoption croissante des pratiques et des outils DevOps, les équipes de l’entreprise se sont lancées dans le déploiement d’outils DevOps divers, de manière locale et autonome. De là à ce que DevOps provoque la réapparition ou l’accélération des pratiques de Shadow IT, il n’y a qu’un pas que certains…
Depuis quelques mois, les fournisseurs de cloud travaillent pour créer leur propre puce dédiée à l’intelligence artificielle. Google est en avance, Microsoft recrute et Alibaba planche dessus. Les serveurs et plus particulièrement les puces sont sans conteste le nouveau terrain de jeu des acteurs de l’IT. Il faut dire que…
En matière de sécurité, on observe un paradoxe : les vulnérabilités pourtant connues, avec des correctifs disponibles, restent mal gérées. Il est tentant de recruter toujours plus d’experts pour faire face. Une fausse bonne idée… 48-57-64 : il ne s’agit pas d’une partie de la combinaison gagnante du prochain loto.…
Même si l’utilisation des logiciels sans licence s’inscrit en baisse en France, de 2 %, le volume de ces logiciels reste important, 32 %, et surtout il représente un cyber-risque. La baisse de l’utilisation des logiciels sans licence en France est l’une des plus forte enregistrée en Europe au cours des treize…
Une vingtaine de responsables informatiques se sont retrouver à Lyon pour échanger sur l’apport de l’IA dans le pilotage du datacenter. Le témoignage d’A-Sys a apporté un éclairage dans ce domaine. A l’invitation de HPE et IT for Business, plusieurs responsables IT se sont donnés rendez-vous dans la capitale des…
Dans la course au supercalculateur, les Etats-Unis viennent de reprendre la tête du classement en inaugurant une machine pour le Département de l’énergie. Créé par IBM, Summit affiche une performance de 200 petaflops. America first, cet adage répété à l’envie par Donald Trump s’applique aussi au domaine du HPC. Le…
Une étude menée par la Fondation Node.js montre que les développeurs ciblent de plus en plus le cloud et en particulier celui d’AWS. Parmi les outils utilisés, Docker reste le plus prisé. Pour la 3ème année, la Fondation Node.js vient de livrer son étude sur les utilisateurs de l’environnement de…
En 2017, 44 % des entreprises auraient subi une violation de données, mais 9 % des responsables informatiques se déclarent incapables de le confirmer… ou non ! Vanson Bourne a enquêté pour le compte de SailPoint auprès de 400 responsables informatiques américains, britanniques et français. Il apparaît qu’au cours des 12 derniers mois,…

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE