En 2003, alors que l'industrie informatique se remettait de la Bulle Internet, l’éditorialiste indépendant de la Harvard Business Review, Nicholas Carr, a publié un article intitulé…
Avis des fournisseurs
Bref historique de la virtualisation Le succès de la virtualisation s'est construit sur sa capacité à optimiser l'utilisation du hardware, réduire la multiplication des serveurs pour…
Sur le terrain, et dans l’esprit d’une majorité, le cross-canal est souvent synonyme de web-to-store, pratique par laquelle un consommateur est amené depuis un site web à se…
L'entreprise de conseil Accenture a publié ce mois-ci une étude portant sur 4 000 nord-américains et qui ferait froid dans le dos à n'importe quelle banque de détail. Elle révèle…
Le collectif du numérique tient à saluer l’engagement du gouvernement à créer les conditions d’une « République numérique ». Néanmoins, cette communication doit, le plus…
Le monde informatique connaît actuellement trois grandes mutations : le cloud, le big data et l’externalisation. Devant l’industrialisation de ces processus IT, la DSI doit à nouveau…
Lorsqu’un nouvel usage ou une nouvelle pratique a été largement exploré puis codifié par les start-up, des sociétés plus puissantes peuvent prendre le relai. Dans les nouveaux…
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Verizon a précisé, après…
Quelle évolution pour la gestion des identités et des accès ?
Kevin Cunningham, SailPoint
Le marché de la gestion des identités et des accès (IAM – Identity and Access Management) est un marché mature. Les solutions IAM existent depuis plus de 12 ans, et la plupart des…
Le refactoring est une pratique courante du développement logiciel, dont l'usage est devenu systématique avec les pratiques de développement agile. Le refactoring du code consiste à…