Identité numérique : comment la gérer et la protéger ?

Pour être intègre, un réseau informatique doit garantir une protection optimale des identités numériques. Le point sur le concept au regard de l’identité personnelle, et sur les techniques de protection de la réputation.  Qu’est-ce que l’identité numérique ? L’identité numérique réfère à l’ensemble des traces numériques que laisse une personne ou une entreprise sur Internet.  […]

Méthode Waterfall vs Agile

Vous vous lancez dans la gestion d’un projet ? Oui, mais quelle méthode suivre pour être le plus efficace possible ? Surtout lorsqu’il s’agit de développement web ou logiciel, il est indispensable de définir au préalable la méthodologie à suivre. Nous faisons le point entre deux approches, l’une traditionnelle et l’autre plus récente : Waterfall […]

Service Mesh : pour une conception simplifiée des microservices

La mise en oeuvre des architectures microservices se multiplie au sein des DSI : complément des plateformes de conteneurisation basés sur Kubernetes, les Services Mesh permettent une vision innovante de leur intégration. Présentation, caractéristiques, fonctionnement, avantages et bénéfices de cette technologie. Présentation d’un Service Mesh L’éditeur de solutions Open Source d’entreprise Red Hat présente ainsi […]

Cybercriminalité : le point sur les tendances post-confinement

Après avoir testé un déploiement pas toujours maîtrisé du télétravail lors du confinement, les entreprises cherchent davantage de protection contre les menaces grandissantes en ligne. Zoom sur les conséquences post-covid en matière de cybersécurité. Post-Covid : les conséquences sur le télétravail et la cybercriminalité  La transition numérique a fait de la cybersécurité un enjeu clé […]

Chatbots et intelligence artificielle : l’indispensable apport du machine learning

Les chatbots sont à la mode, et ce n’est que le début : correctement implémentés, ils peuvent présenter un impact considérable sur le retour sur investissement d’une entreprise. Le point sur le lien entre cette technologie, l’intelligence artificielle et le machine learning.  L’intelligence artificielle, quelques rappels  L’Ecole Polytechnique définit comme suit la technologie de l’IA […]

Webconférences : votre agenda pour 2020

Pour vous former sans bouger de votre canapé, rien de tel que les webconférences. Cybersécurité, intelligence artificielle, tech et IT : le point sur les événements en ligne qui vous attendent à partir de juin 2020.  Cybersécurité : faire face aux menaces toujours plus sophistiquées Cybermatinée sécurité : les clés de la cybersécurité en 2020 […]

Node.js 14 : quelles nouveautés pour le runtime JavaScript ?

Avec sa nouvelle version présentée par la Fondation OpenJS, le runtime Node.js 14 est maintenant disponible armée de nouvelles fonctionnalités pour répondre aux attentes des développeurs en entreprise, qui adoptent de plus en plus l’environnement d’exécution côté serveur pour JavaScript.  Un runtime toujours aussi populaire auprès des développeurs JavaScript reste l’un des langages de programmation […]

C : le langage devient plus populaire que Java

Malgré des constantes, la popularité des langages de programmation varie selon les mois, ce que mesure régulièrement l’indice Tiobe. En ce mois de mai 2020, le langage C devance ainsi Java. En cause : son utilisation dans les équipements médicaux à l’heure de la pandémie.  C en plein gain de popularité  Chaque mois, l’indice Tiobe […]

Développeur frontend : trois outils essentiels à votre service

Le secteur de l’informatique, et tout particulièrement du développement, évolue rapidement, imposant aux experts d’être constamment à jour pour garantir leur efficacité et leur productivité. En frontend, les développeurs peuvent compter sur des outils intuitifs et innovants pour les accompagner aux quotidien dans la conception d’interfaces utilisateurs. Zoom sur trois outils essentiels à leur activité.  […]

Opérations de sécurité : un enjeu prioritaire face aux menaces ciblant les entreprises

La sécurité n’est plus prise à la légère par les entreprises, qui ont compris le danger impliqué par la croissance des menaces qui les ciblent. Les opérations de sécurité deviennent un enjeu prioritaire : leur automatisation devient incontournable pour renforcer la capacité à faire face des organisations.  Des menaces cyber toujours sophistiquées Baisse de productivité, […]

Proudly powered by WordPress   Premium Style Theme by www.gopiplus.com