Pour être au fait, retrouvez ici nos « comprendre » écrits par des experts, techniques ou juridiques, et qui s’enrichiront régulièrement au fil des semaines. C’est votre encyclopédie IT.
COMPRENDRE… SECURITE
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage machine. Joël Mollo, Directeur Europe du Sud de Skyhigh Networks nous l’explique.
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs attaques.
Comprendre les attaques DDoS : fonctionnement et coût
Les attaques par déni de service distribué sont l’un des outils les plus puissants dans l’arsenal des cybercriminels. Comment ça marche, qui sont les victimes et les criminels, combien ça coûte ? Imperva, Prestataire de solutions de sécurité dans le Cloud, fait le tour de la question.
Comprendre le comportement du hacker pour mieux savoir contrer les cybermenaces
Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions, dresse le portrait de 3 différents types de hackers.
Comprendre les attaques en environnement Scada
Depuis combien de temps ces menaces en environnement Scada existent-elles, comment ont-elles fonctionné et quels ont été leurs impacts? Ruchna Nigam, chercheur en sécurité au sein des FortiGuard Labs, fait le point.
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis.
La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM
COMPRENDRE… DATACENTERS
Comprendre – Le « edge datacenter » ou datacenter de proximité
Renaud de Saint Albin, de MODULE-IT, nous explique l’utilité des datacenters de proximité, ou edge datacenters, relais de la croissance des données.
COMPRENDRE… TECHNOLOGIES
Réseaux : comprendre le SDN et le NFV
Le software-defined network et la virtualisation des fonctions réseau sont des sujets d’actualité dans le secteur des réseaux. Quel est le rôle de chaque technologie ? Curt Beckmann, Chief Technology Architect EMEA chez Brocade, nous l’explique.
Comprendre… Datacenter : le DCIM
Le DCIM (Data center infrastructure management) est une solution de gestion de l’infrastructure d’un centre de données. Tout s’éclaire avec Bertrand Déplanque, cofondateur de Module-IT, société conceptrice de datacenters.
Vous avez dit “Software Craftsmanship” ?
Software craftsmanship : encore un buzz-word étrange comme les informaticiens savent si bien les inventer ? François Lecomte, Craft coach chez Wemanity nous dit tout sur l’art de développer des applications informatiques.
Le Machine Learning, ou la montée en puissance des machines
Comment fonctionne le Machine Learning? Quel rôle joue le Big Data dans son développement ? Quelles sont ses applications ? Les réponses avec Alianor Sibai, consultante mc2i Groupe.
COMPRENDRE… METIERS
Gestion des connaissances d’entreprise : l’Entreprise Search, comment ça marche ?
L’Enterprise Search permet d’activer les connaissances inexploitées : les solutions reposent sur le même principe que les moteurs de recherche Internet. Les explications de Daniel Fallmann, fondateur et CEO de Mindbreeze
Comprendre le Data Marketing en entreprise
Big Data, Open Data, Fast Data … Mais de quoi s’agit-il réellement ? De toute évidence, l’exploitation marketing de la data semble être une sérieuse source de gains de productivité, selon Pascal Bernard, professeur à l’ISEG.
Comprendre – Factures : la piste d’audit fiable
Les entreprises ont le choix entre trois procédés d’échange de factures, chacun d’eux permettant de donner une valeur « fiscale » aux factures : l’EDI Fiscal, la signature électronique qualifiée et la Piste d’Audit Fiable. Laurent Olier, directeur de projet marketing chez Itesoft, explique cette dernière possibilité.
Comprendre le Core RH, un réservoir de données à l’international
« Dans le cadre d’une économie globalisée, de flux internationaux, les RH doivent s’adapter et les SIRH permettre de faire circuler l’information par-delà les frontières », analyse Aurore Rimbod, consultante SIRH chez mc2i Groupe. Gestion des talents sans frontières : voici son avis d’expert.
Le point sur la confidentialité et la pérennité des archives de santé
Le secteur de la santé connaît une mutation digitale sans précédents … et tout son patrimoine informationnel est touché, archives comprises. Celles-ci se digitalisent et cela fait naître de nouvelles questions sur leur confidentialité et leur pérennité. Le point avec Hervé Streiff, responsable conformité et sécurité de l’information chez Locarchives.
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble des intervenants
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour les transactions électroniques au sein du marché intérieur. Jean-Marc Rietsch, expert international en dématique, revient sur cette étape importante.