En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour un agriculteur
    <2000 €
    > En savoir plus
  • Migration de contenu vers un site catalogue Drupal 8
    Non Communiqué €
    > En savoir plus
  • Story-boarder pour la conception de dessins et l'animatique 2D pour un court-métrage d'animation
    < 3 000 €
    > En savoir plus
Microsoft_MS exp 17_Manageo_hackademy_leaderboard s39 40

Restez à la pointe de la techno : 18 avis d’expert pour tout comprendre

02/05/2016 | commentaires 0 commentaire |
USF_Convention2017_pave

Pour être au fait, retrouvez ici nos « comprendre » écrits par des experts, techniques ou juridiques, et qui s’enrichiront régulièrement au fil des semaines.  C’est votre encyclopédie IT.

 

COMPRENDRE… SECURITE

Comprendre – Sécurité : la technologie UEBA

Joël Mollo

La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage machine. Joël Mollo, Directeur Europe du Sud de Skyhigh Networks nous l’explique.

Comprendre : le fonctionnement d’un « exploit kit »

Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs attaques.

 

Comprendre les attaques DDoS : fonctionnement et coût

Les attaques par déni de service distribué sont l’un des outils les plus puissants dans l’arsenal des cybercriminels. Comment ça marche, qui sont les victimes et les criminels, combien ça coûte ? Imperva, Prestataire de solutions de sécurité dans le Cloud, fait le tour de la question.

 

Comprendre le comportement du hacker pour mieux savoir contrer les cybermenaces

Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions, dresse le portrait de 3 différents types de hackers.

 

Comprendre les attaques en environnement Scada

Depuis combien de temps ces menaces en environnement Scada existent-elles, comment ont-elles fonctionné et quels ont été leurs impacts? Ruchna Nigam, chercheur en sécurité au sein des FortiGuard Labs, fait le point.

 

Comprendre : la Carte d’identité numérique

Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis.

 

La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM

 

 

 

COMPRENDRE… DATACENTERS

Comprendre – Le « edge datacenter » ou datacenter de proximité

Renaud de Saint AlbinRenaud de Saint Albin, de MODULE-IT, nous explique l’utilité des datacenters de proximité, ou edge datacenters, relais de la croissance des données.

COMPRENDRE… TECHNOLOGIES

 

Réseaux : comprendre le SDN et le NFV

Le software-defined network et la virtualisation des fonctions réseau sont des sujets d’actualité dans le secteur des réseaux. Quel est le rôle de chaque technologie ? Curt Beckmann, Chief Technology Architect EMEA chez Brocade, nous l’explique.

 

Comprendre… Datacenter : le DCIM

Le DCIM (Data center infrastructure management) est une solution de gestion de l’infrastructure d’un centre de données. Tout s’éclaire avec Bertrand Déplanque, cofondateur de Module-IT, société conceptrice de datacenters.

 

Vous avez dit “Software Craftsmanship” ?

Software craftsmanship : encore un buzz-word étrange comme les informaticiens savent si bien les inventer ? François Lecomte, Craft coach chez Wemanity nous dit tout sur l’art de développer des applications informatiques.

 

Alianor SIBAI

Le Machine Learning, ou la montée en puissance des machines

Comment fonctionne le Machine Learning? Quel rôle joue le Big Data dans son développement ? Quelles sont ses applications ? Les réponses avec Alianor Sibai, consultante mc2i Groupe.

COMPRENDRE… METIERS

 

Gestion des connaissances d’entreprise : l’Entreprise Search, comment ça marche ?

Daniel Fallmann

L’Enterprise Search permet d’activer les connaissances inexploitées : les solutions reposent sur le même principe que les moteurs de recherche Internet. Les explications de Daniel Fallmann, fondateur et CEO de Mindbreeze

 

Comprendre le Data Marketing en entreprise

Big Data, Open Data, Fast Data … Mais de quoi s’agit-il réellement ? De toute évidence, l’exploitation marketing de la data semble être une sérieuse source de gains de productivité, selon Pascal Bernard, professeur à l’ISEG.

Comprendre – Factures : la piste d’audit fiable

Les entreprises ont le choix entre trois procédés d’échange de factures, chacun d’eux permettant de donner une valeur « fiscale » aux factures : l’EDI Fiscal, la signature électronique qualifiée et la Piste d’Audit Fiable. Laurent Olier, directeur de projet marketing chez Itesoft, explique cette dernière possibilité.

 

Comprendre le Core RH, un réservoir de données à l’international

« Dans le cadre d’une économie globalisée, de flux internationaux, les RH doivent s’adapter et les SIRH permettre de faire circuler l’information par-delà les frontières », analyse Aurore Rimbod, consultante SIRH chez mc2i Groupe. Gestion des talents sans frontières : voici son avis d’expert.

 

Le point sur la confidentialité et la pérennité des archives de santé

Le secteur de la santé connaît une mutation digitale sans précédents … et tout son patrimoine informationnel est touché, archives comprises. Celles-ci se digitalisent et cela fait naître de nouvelles questions sur leur confidentialité et leur pérennité. Le point avec Hervé Streiff, responsable conformité et sécurité de l’information chez Locarchives.

eIDAS, un véritable code du numérique, destiné à protéger l’ensemble des intervenants

Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour les transactions électroniques au sein du marché intérieur. Jean-Marc Rietsch, expert international en dématique, revient sur cette étape importante.

Auteur : Juliette Paoli

Restez à la pointe de la techno : 18 avis d’expert pour tout comprendre
Notez cet article

AI Hackademy : l’intelligence artificielle au service de l’entreprise

L'évènement de MS Experiences'17, les 3 & 4 octobre. Découvrir l’intelligence artificielle : démos innovantes, expériences immersives au sein de l’AI Hackademy.

Agenda et inscription gratuite

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Déréférencement mondial de pages : Google attaque une décision du Canada

    Google a demandé à la justice américaine de bloquer une décision de la Cour suprême…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - SD-WAN : comment éviter les problèmes de déploiements en dix points clés 

    Une migration SD-WAN sans couture à l’heure du tout connecté ? Alexandre Chichkovsky, Global Network Evangelist…

    > En savoir plus...
Etudes/Enquêtes
  • Pour 82% des décideurs RH, le digital améliore l'engagement des collaborateurs

    82% des décideurs RH estiment que le digital permet d'améliorer l'engagement des collaborateurs, selon Markess…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Comexposium_AssisesSécurité2017_skycraper
Agenda
livres blancs
Les Livres
Blancs
Bomgar_Cybersecurity_skycraper