Inclure l’Edge computing dans la gestion de l’infrastructure

Dans cette publication, CXP | teknowlogy Group propose un aperçu des enjeux de l'Edge computing et de la manière d'en tirer des bénéfices. En effet, l’utilisation croissante des solutions IoT, une intégration IT/OT plus étroite ainsi que les futures solutions 5G pour les applications à faible latence accélèrent le besoin de solutions Edge.

Télétravail : Le défi culturel

La pandémie de Covid-19 a plongé la société dans l'une des plus grandes crises de l'histoire moderne. Outre tous les impacts négatifs, cette pandémie est également à l'origine d’évolution jusqu’alors timides. La digitalisation des processus métier en général et l'adoption de nouvelles méthodes de travail en sont de bons exemples. Le travail à domicile est devenu la norme dans de nombreuses entreprises pendant la pandémie, du moins pour une grande partie des employés. Il est raisonnable de penser que ce sera également le cas après la pandémie, car non seulement les employés tirent une certaine satisfaction de ce modèle (équilibre entre vie professionnelle et vie privée, travail efficace, etc.), mais les entreprises peuvent également en profiter (espaces de bureaux plus petits, horaires de travail plus flexibles, facilité d'embauche de talents sans délocalisation, etc.) En outre, les nouvelles pratiques de travail s'inscrivent mieux dans le cadre d'une future économie à zéro carbone.…

Cloud Computing : Quelles sont les principales normes de conformité

La pandémie de Covid-19 a plongé la société dans l'une des plus grandes crises de l'histoire moderne. Outre tous les impacts négatifs, cette pandémie est également à l'origine d'évolutions, jusqu’alors timidement initiées. L'adoption du Cloud est un bon exemple de cette dynamique. Le déploiement rapide des services de Cloud Computing soulève des questions sur les normes auxquelles les entreprises peuvent et doivent se conformer en interne pour le Cloud privé ainsi que pour le Cloud public. Dans ce document, nous nous concentrons sur les organismes clés qui développent des normes de conformité pour le Cloud et sur les normes de conformité Cloud largement utilisées, c'est-à-dire les normes auxquelles une entreprise pourrait vouloir se conformer et exiger de ses fournisseurs de services qu'ils se conforment également. Les organismes qui établissent des normes de conformité pour le Cloud Plusieurs organisations professionnelles et techniques proposent leurs propres normes, recommandations et lignes directrices pour une…

Les prochains grands enjeux de la cybersécurité – partie 3

Le développement technologique en matière de cybersécurité est rapide et de nombreuses nouvelles idées se répandent sur le marché. Certaines sont pertinentes, d'autres moins. Pour les utilisateurs, il devient de plus en plus important de se concentrer sur les nouveaux enjeux et technologies et de faire le tri pour distinguer ceux qui ont un faible impact ou aucun impact sur le marché.

Les prochains grands enjeux de la cybersécurité – partie 2

Le développement technologique en matière de cybersécurité est rapide et de nombreuses nouvelles idées se répandent sur le marché. Certaines sont pertinentes, d'autres moins. Pour les utilisateurs, il devient de plus en plus important de se concentrer sur les nouveaux enjeux et technologies et de faire le tri pour distinguer ceux qui ont un faible impact ou aucun impact sur le marché.

Les prochains grands enjeux de la cybersécurité – partie 1

Le développement technologique en matière de cybersécurité est rapide et de nombreuses nouvelles idées se répandent sur le marché. Certaines sont pertinentes, d'autres moins. Pour les utilisateurs, il devient de plus en plus important de se concentrer sur les nouveaux enjeux et technologies et de faire le tri pour distinguer ceux qui ont un faible impact ou aucun impact sur le marché.

Kubernetes sera le standard de facto pour l’IoT et l’OT à l’Edge

L'adoption de Kubernetes a été spectaculaire ces dernières années. Dans les centres de données, ainsi que pour le Cloud Computing, Kubernetes est utilisé pour l'orchestration de conteneurs d'applications. Kubernetes est déployé pour gérer et planifier divers traitements informatiques. L'idée d'utiliser Kubernetes à l’Edge est elle aussi relativement nouvelle, mais c'est une étape logique, étant donné la maturité de l’IT de proximité (Edge) et la nécessité de gérer les workloads à la périphérie de la même manière agile et automatisée que dans les centres de données sur site ou dans le Cloud.

Travailler pendant et après la pandémie de coronavirus : quelle stratégie mettre en place

Pendant la phase initiale de la pandémie de coronavirus, de nombreuses entreprises ont envoyé une partie de leur personnel travailler à domicile. Certains employés y trouvaient leur compte, d'autres pas. Pendant l'été, certaines d’entre elles ont rouvert leurs bureaux et ont demandé à leurs employés de s'y rendre au moins quelques jours par semaine. Maintenant que la deuxième vague de la pandémie est en cours, le télétravail est de nouveau une méthode attrayante. Alors qu’on ne sait pas exactement pendant combien de temps cette pandémie aura un impact sur la société, les entreprises doivent définir une stratégie claire quant aux futurs modèles de travail : au bureau, à distance ou hybride sur une base individuelle. En outre, de nombreux employés aiment télétravailler au moins pendant un certain temps et pour exécuter des tâches spécifiques. Il serait contre-productif de les obliger à retourner au bureau à l'avenir. Au bureau, à distance, hybride ?…

Services de sécurité managés (MSS) : comment calculer une analyse de rentabilité

Les services de sécurité managés jouissent d'une popularité croissante. Il y a plusieurs raisons à cela. D'une part, les experts en sécurité sont des talents rares et coûteux, et d'autre part, la dynamique des menaces ne cesse de s'amplifier. Le besoin d'une expertise adéquate en matière de cybersécurité augmente donc tandis que les coûts deviennent une préoccupation, et pas seulement en période de pandémie. Toutefois, avant d'externaliser une grande partie de leur sécurité informatique, les entreprises doivent effectuer de solides calculs d'efficacité économique. L'analyse de rentabilité du MSS Il est toujours délicat d'établir une analyse de rentabilité. Il existe des coûts directs et indirects, par exemple les salaires (directs) et le loyer des bureaux (indirects). Il en va de même pour les économies, par exemple la réduction du nombre d'employés (direct) et les gains de productivité (indirect). Si la plupart des financiers acceptent les coûts directs, ils sont extrêmement sceptiques quant…

Cybersécurité : les principales certifications à destination des employés

Les certifications et les normes sont des instruments importants qui permettent à une entreprise de sécuriser ses opérations et de prouver sa conformité aux réglementations locales et régionales. Il existe de nombreuses normes généralistes telles que la norme ISO 27xxx ; d'autres ne s'appliquent qu'à certains secteurs ou fonctions, comme la norme PCI DSS. Dans ce document, teknowlogy Group vous donne un aperçu des principales certifications pour les employés qu'un acheteur de services ou un employeur devrait exiger de ses fournisseurs de services et de ses candidats afin de s'assurer que les opérations de conformité et de sécurité ne sont pas menacées. Les principales certifications Les auditeurs de conformité aiment les certifications car elles montrent qu'une entreprise ou ses prestataires de services respectent au moins les règles de sécurité de base dans leurs services. Dans les entreprises, les acheteurs doivent donc demander à leurs fournisseurs de services potentiels et aux futurs…