Avis d'expert
Editeurs de logiciels : Alerte sur les technologies propriétaires !
L’essor du Big Data, qui permet aux entreprises de traiter à la volée une masse exponentielle d’informations diverses, s’est construit sur une infrastructure en open source déjà hégémonique : Hadoop.…
La prévention des menaces en entreprise — Compte rendu de…
Les menaces et les risques liés à la sécurité informatique n’ont jamais été aussi forts. Amélioration des technologies, sophistication des attaques, ouverture continue des réseaux, automatisation de l’ingénierie sociale, nouveaux…
La mobilité des forces salariales : une nouvelle donne pour…
Aujourd’hui, les travailleurs sont de plus en plus mobiles et donc, de moins en moins présents à leur bureau. Ils visitent les clients et les succursales ; ils prennent le train…
Prévenir les risques du BYOD pour n'en connaître que les…
Aujourd'hui, il est reconnu que les employés sont plus productifs s'ils choisissent librement la technologie qu'ils utilisent. Par conséquent, le département Informatique doit, pour soutenir les activités de l'entreprise, repenser…
L'ère de la i-domotique pour tous
Olivier Courtade, fondateur et président de M2M Solution et MYXYTY expose sa vision du marché de la domotique et ses perspectives pour les prochaines années.
Open data : pour quoi faire ? Pour qui ?
Le courant open data a fait beaucoup parler de lui ces derniers mois en France. Instance publique, entreprise privée ou simple citoyen, tout le monde peut à juste titre se…
Explosion des données : Quels profits pour les directions marketing…
Face à l’explosion des données, ce sont les enjeux informatiques qui sont le plus fréquemment évoqués. Pourtant, la question de l’exploitation et de l’usage de ces données est d’abord métier,…
Cinq conseils pour une déduplication des données plus rapide, plus…
Assez nombreux sont désormais les fournisseurs de solutions de sauvegarde et stockage en réseau qui offrent un produit ou une option de déduplication des données. Il en devient difficile pour…
Comment lutter contre les fraudes téléphoniques ?
La fraude téléphonique, ou encore appelée « phreaking », connaît une recrudescence depuis deux ans. Cette pratique consiste à tirer profit du système téléphonique d'une entreprise pour téléphoner gratuitement ou…
Les applications composites et l'agilité gagnent du terrain
Le système d’information connaît depuis ces dernières années de profondes mutations qui obligent les entreprises à repenser leur modèle traditionnel et à le dynamiser pour que celui ci continue à…