Accueil Restez à la pointe de la techno : 18 avis d'expert pour...

Restez à la pointe de la techno : 18 avis d’expert pour tout comprendre

'interrogation
point d'interrogation

Pour être au fait, retrouvez ici nos « comprendre » écrits par des experts, techniques ou juridiques, et qui s’enrichiront régulièrement au fil des semaines.  C’est votre encyclopédie IT.

 

COMPRENDRE… SECURITE

Comprendre – Sécurité : la technologie UEBA

Joël Mollo

La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage machine. Joël Mollo, Directeur Europe du Sud de Skyhigh Networks nous l’explique.

Comprendre : le fonctionnement d’un « exploit kit »

Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs attaques.

 

Comprendre les attaques DDoS : fonctionnement et coût

Les attaques par déni de service distribué sont l’un des outils les plus puissants dans l’arsenal des cybercriminels. Comment ça marche, qui sont les victimes et les criminels, combien ça coûte ? Imperva, Prestataire de solutions de sécurité dans le Cloud, fait le tour de la question.

 

Comprendre le comportement du hacker pour mieux savoir contrer les cybermenaces

Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions, dresse le portrait de 3 différents types de hackers.

 

Comprendre les attaques en environnement Scada

Depuis combien de temps ces menaces en environnement Scada existent-elles, comment ont-elles fonctionné et quels ont été leurs impacts? Ruchna Nigam, chercheur en sécurité au sein des FortiGuard Labs, fait le point.

 

Comprendre : la Carte d’identité numérique

Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis.

 

La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM

 

 

 

COMPRENDRE… DATACENTERS

Comprendre – Le « edge datacenter » ou datacenter de proximité

Renaud de Saint AlbinRenaud de Saint Albin, de MODULE-IT, nous explique l’utilité des datacenters de proximité, ou edge datacenters, relais de la croissance des données.

COMPRENDRE… TECHNOLOGIES

 

Réseaux : comprendre le SDN et le NFV

Le software-defined network et la virtualisation des fonctions réseau sont des sujets d’actualité dans le secteur des réseaux. Quel est le rôle de chaque technologie ? Curt Beckmann, Chief Technology Architect EMEA chez Brocade, nous l’explique.

 

Comprendre… Datacenter : le DCIM

Le DCIM (Data center infrastructure management) est une solution de gestion de l’infrastructure d’un centre de données. Tout s’éclaire avec Bertrand Déplanque, cofondateur de Module-IT, société conceptrice de datacenters.

 

Vous avez dit “Software Craftsmanship” ?

Software craftsmanship : encore un buzz-word étrange comme les informaticiens savent si bien les inventer ? François Lecomte, Craft coach chez Wemanity nous dit tout sur l’art de développer des applications informatiques.

 

Alianor SIBAI

Le Machine Learning, ou la montée en puissance des machines

Comment fonctionne le Machine Learning? Quel rôle joue le Big Data dans son développement ? Quelles sont ses applications ? Les réponses avec Alianor Sibai, consultante mc2i Groupe.

COMPRENDRE… METIERS

 

Gestion des connaissances d’entreprise : l’Entreprise Search, comment ça marche ?

Daniel Fallmann

L’Enterprise Search permet d’activer les connaissances inexploitées : les solutions reposent sur le même principe que les moteurs de recherche Internet. Les explications de Daniel Fallmann, fondateur et CEO de Mindbreeze

 

Comprendre le Data Marketing en entreprise

Big Data, Open Data, Fast Data … Mais de quoi s’agit-il réellement ? De toute évidence, l’exploitation marketing de la data semble être une sérieuse source de gains de productivité, selon Pascal Bernard, professeur à l’ISEG.

Comprendre – Factures : la piste d’audit fiable

Les entreprises ont le choix entre trois procédés d’échange de factures, chacun d’eux permettant de donner une valeur « fiscale » aux factures : l’EDI Fiscal, la signature électronique qualifiée et la Piste d’Audit Fiable. Laurent Olier, directeur de projet marketing chez Itesoft, explique cette dernière possibilité.

 

Comprendre le Core RH, un réservoir de données à l’international

« Dans le cadre d’une économie globalisée, de flux internationaux, les RH doivent s’adapter et les SIRH permettre de faire circuler l’information par-delà les frontières », analyse Aurore Rimbod, consultante SIRH chez mc2i Groupe. Gestion des talents sans frontières : voici son avis d’expert.

 

Le point sur la confidentialité et la pérennité des archives de santé

Le secteur de la santé connaît une mutation digitale sans précédents … et tout son patrimoine informationnel est touché, archives comprises. Celles-ci se digitalisent et cela fait naître de nouvelles questions sur leur confidentialité et leur pérennité. Le point avec Hervé Streiff, responsable conformité et sécurité de l’information chez Locarchives.

eIDAS, un véritable code du numérique, destiné à protéger l’ensemble des intervenants

Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour les transactions électroniques au sein du marché intérieur. Jean-Marc Rietsch, expert international en dématique, revient sur cette étape importante.