En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Schneider_SMARTBUNKER_leaderboard

Restez à la pointe de la techno : 18 avis d’expert pour tout comprendre

02/05/2016 | commentaires 0 commentaire |
ITrust_SOC_pave

Pour être au fait, retrouvez ici nos « comprendre » écrits par des experts, techniques ou juridiques, et qui s’enrichiront régulièrement au fil des semaines.  C’est votre encyclopédie IT.

 

COMPRENDRE… SECURITE

Comprendre – Sécurité : la technologie UEBA

Joël Mollo

La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage machine. Joël Mollo, Directeur Europe du Sud de Skyhigh Networks nous l’explique.

Comprendre : le fonctionnement d’un « exploit kit »

Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs attaques.

 

Comprendre les attaques DDoS : fonctionnement et coût

Les attaques par déni de service distribué sont l’un des outils les plus puissants dans l’arsenal des cybercriminels. Comment ça marche, qui sont les victimes et les criminels, combien ça coûte ? Imperva, Prestataire de solutions de sécurité dans le Cloud, fait le tour de la question.

 

Comprendre le comportement du hacker pour mieux savoir contrer les cybermenaces

Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions, dresse le portrait de 3 différents types de hackers.

 

Comprendre les attaques en environnement Scada

Depuis combien de temps ces menaces en environnement Scada existent-elles, comment ont-elles fonctionné et quels ont été leurs impacts? Ruchna Nigam, chercheur en sécurité au sein des FortiGuard Labs, fait le point.

 

Comprendre : la Carte d’identité numérique

Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis.

 

La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM

 

 

 

COMPRENDRE… DATACENTERS

Comprendre – Le « edge datacenter » ou datacenter de proximité

Renaud de Saint AlbinRenaud de Saint Albin, de MODULE-IT, nous explique l’utilité des datacenters de proximité, ou edge datacenters, relais de la croissance des données.

COMPRENDRE… TECHNOLOGIES

 

Réseaux : comprendre le SDN et le NFV

Le software-defined network et la virtualisation des fonctions réseau sont des sujets d’actualité dans le secteur des réseaux. Quel est le rôle de chaque technologie ? Curt Beckmann, Chief Technology Architect EMEA chez Brocade, nous l’explique.

 

Comprendre… Datacenter : le DCIM

Le DCIM (Data center infrastructure management) est une solution de gestion de l’infrastructure d’un centre de données. Tout s’éclaire avec Bertrand Déplanque, cofondateur de Module-IT, société conceptrice de datacenters.

 

Vous avez dit “Software Craftsmanship” ?

Software craftsmanship : encore un buzz-word étrange comme les informaticiens savent si bien les inventer ? François Lecomte, Craft coach chez Wemanity nous dit tout sur l’art de développer des applications informatiques.

 

Alianor SIBAI

Le Machine Learning, ou la montée en puissance des machines

Comment fonctionne le Machine Learning? Quel rôle joue le Big Data dans son développement ? Quelles sont ses applications ? Les réponses avec Alianor Sibai, consultante mc2i Groupe.

COMPRENDRE… METIERS

 

Gestion des connaissances d’entreprise : l’Entreprise Search, comment ça marche ?

Daniel Fallmann

L’Enterprise Search permet d’activer les connaissances inexploitées : les solutions reposent sur le même principe que les moteurs de recherche Internet. Les explications de Daniel Fallmann, fondateur et CEO de Mindbreeze

 

Comprendre le Data Marketing en entreprise

Big Data, Open Data, Fast Data … Mais de quoi s’agit-il réellement ? De toute évidence, l’exploitation marketing de la data semble être une sérieuse source de gains de productivité, selon Pascal Bernard, professeur à l’ISEG.

Comprendre – Factures : la piste d’audit fiable

Les entreprises ont le choix entre trois procédés d’échange de factures, chacun d’eux permettant de donner une valeur « fiscale » aux factures : l’EDI Fiscal, la signature électronique qualifiée et la Piste d’Audit Fiable. Laurent Olier, directeur de projet marketing chez Itesoft, explique cette dernière possibilité.

 

Comprendre le Core RH, un réservoir de données à l’international

« Dans le cadre d’une économie globalisée, de flux internationaux, les RH doivent s’adapter et les SIRH permettre de faire circuler l’information par-delà les frontières », analyse Aurore Rimbod, consultante SIRH chez mc2i Groupe. Gestion des talents sans frontières : voici son avis d’expert.

 

Le point sur la confidentialité et la pérennité des archives de santé

Le secteur de la santé connaît une mutation digitale sans précédents … et tout son patrimoine informationnel est touché, archives comprises. Celles-ci se digitalisent et cela fait naître de nouvelles questions sur leur confidentialité et leur pérennité. Le point avec Hervé Streiff, responsable conformité et sécurité de l’information chez Locarchives.

eIDAS, un véritable code du numérique, destiné à protéger l’ensemble des intervenants

Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour les transactions électroniques au sein du marché intérieur. Jean-Marc Rietsch, expert international en dématique, revient sur cette étape importante.

Auteur : Juliette Paoli

Restez à la pointe de la techno : 18 avis d’expert pour tout comprendre
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • Cybersécurité : en 2018, des outils encore plus destructeurs

    Après une année marquée par des attaques informatiques de grande ampleur, 2018 promet d'être faste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper