Comme l’avait promis Free, la révolution du marché mobile a bien eu lieu début 2012. Un an après, où en sont les différents acteurs et quelles sont les perspectives d'évolution du marché ? Afin de mieux comprendre ces mutations, il…
La donnée ouverte (ou Open data) est une donnée primaire, libre de droits, accessible publiquement et gratuitement, sans condition discriminatoire. Elle est obligatoirement proposée dans un format exploitable et non propriétaire et a pour principaux objectifs d’assurer la transparence des…
Dans un article précédent, nous étudiions comment améliorer la sécurité des connexions HTTPS par l’utilisation des mécanismes HTTP Strict Transport Security (HSTS). Cependant, nous évoquions également les risques résiduels de déchiffrement des échanges par l’utilisation de “vrais-faux” certificats. Nous allons…
En recherche de relai de croissance, votre entreprise a décidé de se lancer dans l’aventure de la création d’une nouvelle filiale à l’international. Le business plan est prêt, acquérir de nouveaux clients n’est plus la première préoccupation, les équipes sont…
Les avancées technologiques de ces dernières années ont permis le développement des solutions d’accès à distance et, de fait, favorisé l’émergence du télétravail. Plébiscité par les collaborateurs et désormais encadré par le Code du travail, les réflexions autour de sa…
L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des…
Utilisés aujourd’hui dans la quasi-totalité des DSI, les outils ITSM représentent un marché sur lequel se trouvent en bonne place des acteurs comme : BMC, CA, HP, IBM ou encore Service Now. Microsoft, géant de l’industrie logicielle, a lancé début 2010…
Les solutions Big data orientées stockage sont de plus en plus nombreuses et commencent à être déployées dans les entreprises. Tout le monde doit-il s’y intéresser ? Comment doit-on les intégrer ? Quelles sont caractéristiques du Big data ? Comme son nom l’indique,…
La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes : 75% des attaques ciblent directement les applications (source : Gartner). Souvent centrées sur la protection des infrastructures, les équipes sécurité sont souvent trop éloignées des problématiques applicatives.…
Au lancement d’un projet informatique, bien que les coûts de maintenance et d’exploitation d’une application soient en moyenne 4 à 5 fois supérieurs à ceux de conception et de mise en oeuvre, les exigences et contraintes du run ne sont…