L’essentiel sur HCL Technologies et son offre Cloud Computing

HCL Technologies a été fondée par Shiv Nadar et cinq autres collègues en 1976 sous le nom de Microcomp, devenu plus tard Hindustan Computers Ltd (HCL). Le groupe HCL Enterprise propose des services et des solutions, notamment des services de transformation d'entreprise, des services d'ingénierie et de R&D, l'externalisation des processus métier (BPO), des services d'applications personnalisées, des services de gestion d'applications d'entreprise et d'infrastructure, l'ingénierie de produits, des applications personnalisées et packagées, du matériel informatique, l'intégration de systèmes et la distribution de produits IT. HCL a ouvert son premier bureau américain en 1985 et la société s'est de plus en plus impliquée dans le développement de la technologie UNIX au cours des années 1990. En 1991, l'entreprise crée une entité séparée, HCL Technologies. L'autre branche, HCL Infosystems, non couverte par le présent rapport, propose du matériel informatique et des services associés sur les marchés du Moyen-Orient, de l'Inde et de…

L’essentiel sur Microsoft et son offre Cloud Computing

  Fondée en 1975, Microsoft est le premier fournisseur de logiciels au monde. La société développe, commercialise et soutient une large gamme de logiciels et d'accessoires pour les entreprises et les particuliers. Windows et Office sont ses deux principales marques, mais Microsoft a élargi sa gamme de produits de base par des acquisitions et en se diversifiant. Aujourd'hui, Microsoft offre une variété de produits et de services, notamment des logiciels d'infrastructure, des applications métier, des services Internet/de recherche, des jeux vidéo et du matériel. Microsoft propose également des services informatiques liés à ses technologies d'infrastructure. En outre, le Cloud Computing et l'intelligence artificielle sont désormais au centre de la stratégie du groupe. La stratégie de partenariat de Microsoft est l'un de ses principaux atouts. Dans les années 1980, Intel et IBM ont aidé la société à se positionner comme leader dans le domaine des systèmes d'exploitation et des PC. Aujourd'hui, un…

Quels types d’entreprises peuvent bénéficier d’Equinix ?

Dans les discussions et les études multinationales, la complexité de l'informatique d'entreprise est un sujet qui revient sans cesse et plus particulièrement, les exigences de connectivité des entreprises hybrides/multicloud qui ont un impact énorme sur les applications. Equinix a clairement établi une position de leader pour l'interconnexion. Aussi, alors que la société développe ses capacités pour faciliter les opérations DC à distance pour ses clients, Equinix mérite un second regard. Ce document vise à expliquer brièvement qui Equinix peut aider, et comment. Une complexité élevée est contre-productive Aujourd'hui, c'est bien connu, l'informatique d'entreprise est généralement inconcevable sans les infrastructures en Cloud. En théorie, il est assez simple de parler de modèles de déploiement en Cloud promettant de nombreux avantages, mais c'est plus facile à dire qu'à faire. Le passage de solutions purement sur site au Cloud public ou privé est souvent vendu comme offrant un meilleur rapport coût-efficacité et une meilleure…

Principaux enjeux de la cybersécurité dans le commerce de détail

Les détaillants sont souvent parmi les premiers à profiter des nouvelles opportunités technologiques et la numérisation mondiale les transforme depuis des années, alors que les entreprises de certains autres secteurs ont pu l'éviter jusqu'à maintenant. Toutefois, l'utilisation généralisée des technologies IoT, de l'intelligence artificielle et d'autres possibilités comporte également ses propres risques de sécurité. En outre, les détaillants font partie des entreprises qui ont un niveau élevé de contact avec une grande quantité de données personnelles, en particulier les données de transaction, et par le biais de nombreux canaux différents. Aujourd'hui, les consommateurs veulent pouvoir visualiser et commander des produits et des services à la fois sur des plateformes mobiles et à domicile, peut-être même en combinaison avec une démonstration sur le point de vente, en fonction de leur parcours client préféré. Au cours de ce parcours client, les détaillants doivent garder le contrôle des données traitées, ce qui constitue un…

Simplification de la gestion des identités et des accès (IAM)

  La gestion des identités et des accès (IAM) devient de plus en plus importante dans tous les secteurs d'activité puisqu'elle est un élément clé de la sécurité informatique, traitant de l'un des vecteurs les plus courants, l'identité humaine. La collaboration entre plusieurs Business Units ou entreprises fait désormais partie du travail quotidien. Le nombre d'entités participant avec une ou plusieurs identités augmente rapidement, et les applications utilisées sont dispersées dans les locaux et les plateformes Cloud. Ces circonstances rendent obsolètes les approches traditionnelles de gestion des identités et des points d'accès et exigent des solutions modernes. Beaucoup d'entreprises sont confrontées à des défis considérables sur la voie d'un IAM adéquat, car elles doivent consolider et synchroniser toutes les données pertinentes liées à l'identité, mettre en œuvre un environnement IAM évolutif, gérer le facteur humain, qui présente toujours un risque incalculable, et se conformer à la réglementation en vigueur, qui est…

Comment sécuriser les données mobiles ?

Les réseaux internes de l'entreprise ou les environnements en Cloud doivent être sécurisés pour protéger l'actif le plus précieux de l'entreprise : les données. Ces données doivent rester sous le contrôle de l'entreprise à tout moment, afin d'éviter les dommages dus à des fuites de données, à la perte ou au piratage. Pourtant, il n'en reste pas moins que les périphériques de stockage mobiles tels que les clés USB font partie intégrante de la vie professionnelle quotidienne des gens. Aussi utile que soit la « mobilité des données », plusieurs aspects doivent être pris en compte pour ne pas compromettre l'intégrité de l'entreprise. Comment le stockage mobile de données peut-il affecter la sécurité ? Certaines personnes utilisent des dispositifs mobiles de stockage de données pour leur travail, par exemple parce qu'elles ont besoin d'emporter avec elles des formulaires relatifs aux clients, qui par nature contiennent des informations sensibles. Parfois, ces données…

Principaux enjeux pour la cybersécurité pour les Utilities

Partout dans le monde, les entreprises du secteur des Utilities sont en plein processus de transformation numérique. La maintenance prédictive et préventive, l'augmentation de l'efficacité et la réduction des pertes de production et de transport sont souvent basées sur des solutions Industrial IoT (IIoT) et des intégrations IT/informatique industrielle, tandis que d'autres améliorations reposent sur l'intelligence artificielle, l'analyse de données massives (Big Data) et l'amélioration des expériences clients. Tout cela introduit de nouveaux risques en matière de cybersécurité. Pire encore, le nombre de cyberattaques dans le secteur des Utilities, et en particulier dans celui de l'approvisionnement en électricité, a augmenté de façon spectaculaire depuis la mi-2018, sans horizon d’amélioration. Les deux principales questions clés en matière de cybersécurité dans le domaine des Utilities sont : Vulnérabilité des cyber-actifs intelligents, c'est-à-dire des dispositifs intelligents (IIoT ou informatique industrielle), utilisés pour optimiser les flux d'énergie/eau ainsi que pour l’identification et la localisation des…