Lorsqu’un nouvel usage ou une nouvelle pratique a été largement exploré puis codifié par les start-up, des sociétés plus puissantes peuvent prendre le relai. Dans les nouveaux…
Avis des fournisseurs
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Verizon a précisé, après…
Quelle évolution pour la gestion des identités et des accès ?
Kevin Cunningham, SailPoint
Le marché de la gestion des identités et des accès (IAM – Identity and Access Management) est un marché mature. Les solutions IAM existent depuis plus de 12 ans, et la plupart des…
Le refactoring est une pratique courante du développement logiciel, dont l'usage est devenu systématique avec les pratiques de développement agile. Le refactoring du code consiste à…
J'ai récemment assisté à un séminaire européen des centres de contacts où des conférenciers provenant d'un large éventail d'organisations, telles queles institutions…
Après l'internet des objets, c'est au tour des technologies vestimentaires d'attirer l'attention des initiés du secteur informatique. Cette nouvelle technologie peut et va clairement…
La CNIL vient de rendre un avis concernant l’analyse du comportement des consommateurs à l’intérieur des magasins. Certains s’en offusquent, décrivant une fois de plus la CNIL…
La "généralisation" de cartes est un procédé utilisé pour réduire l’échelle d’une carte afin de présenter une couverture géographique plus étendue sur un papier de même…
La tendance Bring Your Own Device (BYOD) est devenue un phénomène d'entreprise à part entière, conséquence de la forte utilisation des tablettes et Smartphones par les collaborateurs.…
Les archives numériques existent pour être consultées, elles servent de preuves et constituent un patrimoine historique ou scientifique. Le besoin d’intégrité des archives…