Currently Browsing: IT Le Mag

Objets connectés : marché et caractéristiques

Objets connectés : marché et caractéristiques

Le marché des objets connectés est déjà une réalité mais il n’en est qu’aux prémices de son développement. Il est aujourd’hui tiré avec les wearables pour les particuliers mais tous les jours, de nouveaux usages voient le jour. L’interaction, de plus en plus intime avec les clients, amènera les entreprises à proposer ce mode d’échange pour être en mesure de générer une valeur bidirectionnelle à partir des données échangées. Aujourd’hui, l’objet connecté produit une information, demain ce même objet connecté sera également capable de recevoir une information et de mettre en œuvre une action en fonction de son niveau d’apprentissage. Vous l’avez compris, le « Big Data » et le « Machine Learning », combinés avec la technologie des objets connectés … nous sommes déjà dans le monde de demain. (suite…)

Read More

Big data, épisode 3

Big data, épisode 3

Le Big Data selon moi, c’est « Un ensemble de pratiques et de technologies qui font le lien entre les données disponibles et la capacité à transformer ces données en une valeur business » (Marc Chemin – Capgemini)

Le Big Data concerne tous les secteurs d’activités.

Certains sont en plein cœur de la révolution : le transport, le tourisme, l’hôtellerie, le commerce, les télécoms. D’autres rentrent dans la révolution : l’assurance, la banque, la santé, l’agriculture, … D’autres vont y rentrer très bientôt : l’automobile, et puis tous les secteurs industriels qui voient la multiplication des capteurs et de leurs usages. (suite…)

Read More

Big Data, épisode 2

Big Data, épisode 2

Selon Umanis le Big Data ne se limite pas à l’aspect volumétrie, souvent mis en avant et sous-tendu par le mot Big…, mais définit davantage une plateforme Big Data dans laquelle se retrouvent différentes technologies. Le Big Data est pour Umanis une approche, une démarche, et non pas un sujet technologique, même si in-fine la technologie supporte le Big Data.

Régulièrement interrogés par ses clients sur l’évolution de leurs socles décisionnels dans une vision Big Data et contrairement à ce que l’on peut lire, Umanis ne croit pas que le Big Data remplacera le datawarehouse et encore moins les datamarts. Par contre, ils semblent convaincus que la BI et le Big Data sont parfaitement complémentaires en permettant aux entreprises de tirer le maximum de valeur de leurs systèmes d’information. Le socle Big Data doit offrir aux entreprises la possibilité d’intégrer dans leur SI des données, très hétérogènes, très diverses tant en sources qu’en structures, et bien évidemment en temps réel. La nouvelle génération  permet cela. (suite…)

Read More

Big data : Episode 1

Big data : Episode 1

L’accélération de l’usage du web et le développement des technologies de ces dernières années ont poussé les entreprises gérant des bases de données, comme Kompass International, à s’interroger sur leur métier.

Quelle doit être aujourd’hui la fonction d’un annuaire d’entreprises alors qu’il est si facile de collecter de la donnée brute et de créer des bases de données ? Quelle valeur ajoutée ces entreprises peuvent-elles apporter à leurs utilisateurs et à leurs clients, alors qu’ils ont de plus en plus de solutions simples à leur disposition pour développer leurs activités ?

Pour répondre à ces questions et faire face à une concurrence de plus en plus agressive de la part de jeunes start-ups qui se développent sur ce marché, les acteurs historiques comme Kompass International misent sur une stratégie à 2 dimensions.

D’une part, ils travaillent à la refonte de leur offre afin de tirer parti de tous les leviers de l’économie numérique, et ainsi mieux anticiper les besoins de leurs clients et utilisateurs à travers le monde. (suite…)

Read More

Les objets connectés

Les objets connectés

On évalue le nombre d’objets connectés à 15 milliards dans le monde aujourd’hui. En 2020, on annonce plus de 50 milliards d’objets connectés. On les retrouve dans tous les domaines : les thermostats, les portes, les volets, les fours, les frigos (…) ou encore tout ce qui concerne l’automobile mais aussi les objets que l’on peut porter (montres, tee-shirts…), ou dans la santé comme les patchs qui peuvent mesurer la tension.

Le marché des objets connectés est en construction, en consolidation. Quelle est la situation de l’Europe par rapport aux USA ? Selon Patrick Durand, manager chez Solucom, l’Europe est toujours un  peu en retard par rapport aux USA. 50 % de la population masculine aux USA possède un bracelet ou une montre connectée. En France, nous devons être aux alentours de 5 %. (suite…)

Read More

Protection des données sur les mobiles

Protection des données sur les mobiles

Comment protéger facilement les données transportées sur nos appareils PC mobiles voire fixes ?

Comment échanger des données sensibles à travers sa messagerie, un serveur FTP ou via le cloud en garantissant la confidentialité des données ?
Comment protéger ses sauvegardes ou ses données sur le cloud ?
 
Toutes ces questions reflètent les inquiétudes quotidiennes des entreprises et du grand public, entretenues par les informations distillées au compte-goutte dans la presse, évoquant le vol de données pour nuire, espionner, rançonner.
La réponse à ces questions usuelles pourrait résider dans une solution matérielle de chiffrement non propriétaire. Utilisable non pas sur un seul device mais sur n devices, donc sans limite d’utilisation, cette solution serait la clé d’accès simplifié à des données sensibles ou non, et ne modifiant pas, en outre, l’utilisation des équipements.

(suite…)

Read More

Télecom et applications internet : deux mondes liés ou simple cohabitation ?

Télecom et applications internet : deux mondes liés ou simple cohabitation ?

Les mondes de l’Internet, des applications et des mobiles ne vivent que grâce aux opérateurs qui transmettent les informations. Etrangement, il y a très peu d’éditeurs d’applications dans le monde des opérateurs et l’inverse est vrai aussi. La seule société a être présente dans ces deux univers est Google.

Quel est l’enjeu d’avoir aujourd’hui plusieurs téléphones mobiles ou plusieurs cartes SIM dans un seul téléphone ? A savoir un numéro personnel et un autre professionel. La raison majeure  réside dans le besoin de bien dissocier les deux environnements. La société Simply LAB propose une nouvelle application très simple permettant justement d’avoir un second numéro sans pour ayant avoir deux téléphones ou deux cartes SIM. (suite…)

Read More

Patrimoine numérique : vers la dématérialisation de son patrimoine

Patrimoine numérique : vers la dématérialisation de son patrimoine

La dématérialisation des documents concernant son patrimoine est un nouveau mode d’organisation qui tend à se développer de plus en plus, notamment grâce aux nouveaux outils tels que les tablettes ou les clouds. C’est cet outil que propose la société « gérer mes affaires.com ». Les personnes physiques ou morales disposent d’un grand nombre de documents répartis à de nombreux endroits (chez son expert-comptable, son avocat, sa banque, son notaire …). La constitution de ce patrimoine numérique simplifie l’organisation de son patrimoine en centralisant toutes les données sur une seule plateforme pour une meilleure productivité. Ce nouveau mode de fonctionnement permet d’éviter la dépendance vis de personnes détenant les documents. (suite…)

Read More

Comment sécuriser les communications mobiles ?

Comment sécuriser les communications mobiles ?

Depuis quelques années on assiste à une évolution importante du marché des smartphones ce qui implique la gestion de giga de données. Il faut donc protéger ces données qu’elles soient personnels ou professionnelles. Les décideurs en sont d’autant plus conscient depuis l’affaire Snowden. Conséquence, les acteurs de la sécurité sur les communications mobiles voient leur chiffre d’affaires pour certain doubler. L’autre enjeux du secteur est l’arrivée de la 4G, notamment pour les pays comme les USA ou l’Angleterre où la couverture concerne aujourd’hui plus de la moitié de la population. La France rattrape quant à elle son retour sur le déploiement de la 4G.

Sécuriser les communications mobiles ou data est donc devenu essentielle. Ce phénomène est une contrainte grandissante pour les entreprises de toutes tailles. Comme l’explique Charles d’Aumale, VP sales & sécurity products chez Ercom, les contraintes peuvent être transformées pour devenir des opportunités. En effet certains clients vont apprécier que leur soit proposé des systèmes plus sécurisés comme par exemple le cloud. En effet, le plus gros frein au développement du cloud est encore aujourd’hui la sécurité. C’est aussi la possibilité d’accéder à des marchés qui n’étaient pas prévu à votre stratégie de développement.  (suite…)

Read More

Santé 2.0 : Médecine digitale et médecin connecté

Santé 2.0 : Médecine digitale et médecin connecté

La santé 2.0 est un grand concept qui comporte 2 parties : la médecine digitale d’un côté avec l’intégration des nouvelles technologies dans la prise en charge globale et individualisée du patient et le médecin connecté de l’autre qui doit créer des nouvelles formes de connexion avec ses confrères mais aussi pour améliorer ses pratiques. Quel est l’état des lieux de cette santé 2.0 ?

Selon Pierre Henri Freyssingeas, président de la société Henri 8, même si la santé 2.0 a fait d’énorme progrès, elle n’est pas aussi développée que l’on pourrait le souhaiter. Beaucoup de buzz sont effectués autour des objets connectés, notamment lors de la sortie du Galaxie S5 et de la Galaxie Gear. En réalité, la base de la médecine digitale est le dossier DMP (dossier médical personnel) lancé depuis de nombreuses années. Malheureusement ce DMP n’a pas atteint les objectifs fixés ce qui lui a valu notamment des remarques de la Cours des Comptes. (suite…)

Read More

Qu’entend-on par cybercriminalité, cybersécurité ?

Qu’entend-on par cybercriminalité, cybersécurité ?

La cybercriminalité est une criminalité invisible. Aujourd’hui, la cybercriminalité par rapport à la criminalité traditionnelle est caractérisée par l’utilisation de moyens technologiques et de processus pour mettre à mal à un certain nombre d’entreprises. Il existe deux types de cybercriminalité, celle ciblant plutôt l’entreprise avec des attaques de type « DDos ». Il existe également des attaques Ddos associées à de l’ingénierie sociale. L’autre cybercriminalité, celle qui touche les particuliers avec des attaques sur les mobiles, sur les ordinateurs personnels. En 2012, on a pu voir des attaques de type « rançongiciel ». Le principe de ces virus : bloquer votre ordinateur. Pour le débloquer, il vous est demandé une rançon.

Dans cet environnement incertain, comment une PME ou une Grande Entreprise peut-elle être avertie qu’une attaque est en-cours ? Comment cette attaque peut-elle se propager à l’intérieur de l’entreprise ? En règle générale, (suite…)

Read More