Avis d'expert
Du gestionnaire de ressources au fournisseur de services numériques ?
Certes au milieu du XXe siècle, à l'ère glorieuse de l'industrie régnante, la productivité et les avantages concurrentiels se gagnaient par la modernisation des ressources matérielles, machineries, automates puis ordinateurs.…
Windows Azure site web : la mort des hébergeurs
Le cloud computing et particulièrement le IaaS (et dans une moindre mesure le PaaS) a bouleversé le marché des hébergeurs web et des infogéreurs. Ceux-ci doivent pour continuer à vivre…
BI agile versus BI d'entreprise : opposition ou complémentarité
Bruno Chotin, Expert Produit BI, et Tom Pertsekos, Directeur Marketing Produits COHERIS, expliquent la vision que l’éditeur Coheris porte sur la Business Intelligence agile et sa place dans la BI…
Le protocole HTTP, vecteur privilégié d'attaques et de compromission de…
Matthieu Estrade, Directeur Technique de Bee Ware décrit l'importance du protocole HTTP et du Web dans les “Advanced Persistent Threats”.
L'usine de développement : du cauchemar à la réalité
Imaginons un instant une entreprise dans laquelle les projets informatiques tourneraient au cauchemar : le périmètre fonctionnel est mal maîtrisé, les architectes techniques jouent aux divas de l'innovation, les développeurs sont…
Datacenter : La nécessaire maîtrise des flux énergétiques
Les professionnels de l’hébergement connaissent une forte croissance de leurs activités au regard de la demande grandissante des entreprises de toute taille en matière de capacité d’hébergement. La poussée du…
IPv6 : gare à la baisse de performances !
Depuis le 6 juin 2012, l'IPv6 est officiellement le nouveau protocole d'adressage Internet. Si théoriquement l'IPv6 ne devrait rien changer aux performances, la réalité risque d'être tout autre.
Comment tirer profit d'un logiciel d'automatisation pour la sécurité informatique…
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme. Par Stephan Mesguich, Vice President EMEA de Tufin Technologies.
Le calcul intensif : un axe de performance pour l'ensemble…
Parmi les principales révolutions technologiques que nous avons connues ces dernières années, force est de constater que certaines ont largement marqué les esprits en raison de leurs différents apports :…
Comment améliorer la sécurité des systèmes embarqués en cinq étapes
Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables.…