Articles les plus récents
-
Les secrets d’une CMDB tournée vers l’avenir
Une CMDB (Configuration Management Database) est avant tout un socle qui doit faciliter les services rendus aux utilisateurs des infrastructures IT - les métiers dans une entreprise, les clients d’un centre de services d’une ESN ou d’un hébergeur. Or, l’information qui a le plus de valeur se trouve autant dans la tête des gens que dans la salle (...) -
Datacenters de proximité, un enjeu de souveraineté
La montée en puissance du Cloud Computing a fortement contribué à positionner l’externalisation du système d’information comme une nécessité. Dans ce contexte, chaque année, de nombreux datacenters se créent pour répondre à la demande. Cette tendance de fond devrait continuer de se développer à long terme. Pour autant, si l’offre proposée semble (...) -
Qu’est-ce qui motive les "mainteneurs" dans l’Open Source ?
Pour soutenir au mieux l’écosystème du logiciel libre, la Fondation Linux estime qu’il faut mieux comprendre le rôle des mainteneurs, leurs motivations et leurs besoins. Un article vient d’être posté sur le blog de la Fondation : "Open source maintainers : What they need and how to support them" (Les mainteneurs de logiciels libres : Ce dont ils ont (...) -
IA et analytique : quelles implications pour les solutions ECM ?
L’évolution des solutions ECM sur le moyen terme est marquée par le passage de la gestion des contenus à la gestion de la connaissance. L’Intelligence artificielle et l’analyse extensive du contenu des documents à grande échelle doivent permettre de progresser fortement dans cette « intelligence du contenu ». Les enjeux Open Source ou pas, les (...) -
Cybersécurité infogérée : réponse aux enjeux de sécurité
La montée en puissance des cyberattaques et leurs conséquences pour l’entreprise les amènent à repenser leur gouvernance et à se tourner vers de nouvelles approches pour se protéger efficacement des nouvelles menaces. Dans ce contexte, le schéma historique qui consistait d’une part à opter pour l’infogérance pour gérer son parc et d’autre part à faire (...) -
Quelles sont les tendances de l’e-commerce en 2023 (étude) ?
ORO, qui édite le logiciel libre Oro Commerce, présente les résultats d’une étude mené en fin d’année 2022 sur les tendances à venir en matière de e-commerce en 2023. L’éditeur de la solution open source Oro Commerce a sondé plusieurs entreprises dans le e-commerce B2B aux États-Unis et en Europe. Résultats : 76 % des entreprises B2B interrogées signalent (...) -
Sobriété numérique : le poids des appareils mobiles d’entreprise
Le dernier rapport du GIEC (avril 2022) a renforcé nos inquiétudes sur l’avenir du climat et relancé les débats sur l’importance d’agir pour réduire nos émissions de CO2. Les entreprises qui tentent de participer activement à la réduction de nos émissions de CO2 sont de plus en plus nombreuses. Pour les entreprises cependant, l’enjeu est double : (...) -
La crise énergétique est un obstacle, pour les décideurs informatiques
79 % des DSI déclarent que la crise énergétique a suscité des inquiétudes quant à leur future stratégie de développement durable. C’est l’une des conclusions de l’étude commandée par Telehouse International Corporation en Europe. L’étude « Climate Crunch : How IT Leaders are Responding to Energy and Sustainability Demands » a été menée par Censuswide pour (...) -
Une veille informationnelle en open-source est possible
Pour suivre les sujets qui vous intéressent ou recevoir les actualités du marché sur lequel vous êtes en activité, une veille informationnelle est idéale. Il est possible de le faire en open-source avec FreshRSS. Explications. Gandi présente FreshRSS, un agrégateur de flux RSS open source qui fait référence. Un agrégateur est un outil pour s’abonner (...) -
Les avantages du SaaS et de la gouvernance des identités dans les appels d’offres en cybersécurité
Lorsqu’elles parlent de cybersécurité, les organisations visent à sécuriser trois surfaces d’attaque principales : les données, l’identité et l’infrastructure. Alors que les données sont l’objectif ultime de l’attaquant, la couche identité est le point d’entrée le plus fréquent dans l’infrastructure informatique de l’organisation. En effet, la (...)
page précédente | page suivante