Uncategorized

11

c'est, en milliards d'euros,  le poids estimé du marché du smart home (foyer intelligent) d'ici 2015 selon une étude Markets & Markets.  Ce terme  renvoie à la convergence des technologies électrique, informatique et de télécommunication et s'articule autour de trois…

Uncategorized

69

c'est, en pourcentage,  le  nombre de  responsables métiers qui conserve un budget pour des achats IT en propre,  hors processus DSI, selon une étude Forrester. Et ceci en particulier pour utiliser des services Cloud computing...

La guerre des réglementations aura-t-elle raison du cloud computing?

[Article rédigé en collaboration avec Gérôme Billois] Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel. D’un côté,…

Uncategorized

27

C'est, en moyenne,  le nombre d'attaques par heure auquel est soumis un site internet. Source : http://www.net-security.org/secworld.php?id=11329

Uncategorized

12

C'est, en milliards de dollars, le montant que devraient atteindre cette année les revenus issus des ventes de logiciels en mode SaaS. Ce chiffre représente une hausse de 20,7% par rapport à 2010. Source : Gartner

Télévision Connectée : une révolution porteuse de nouveaux défis

Qu’entend-t-on par télévision connectée ? La télévision connectée est un téléviseur qui, directement ou via un équipement tiers, se connecte à internet. La télévision connectée permet au téléspectateur d’accéder à des services au-delà de son bouquet de chaînes traditionnel. Ces services…

Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?

BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un ! Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device.  Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou…

Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI

[Tribune rédigée en collaboration avec Gérôme Billois] La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une étude d’opportunité préalable. À l’issue de cette étude, périmètre,…

Back to top