Les développeurs Scrum – les héros méconnus de la digitalisation

Scrum - héros de la digitalisation_FR

Grâce à la numérisation, Scrum a énormément gagné en popularité. Cette « méthode agile » permet aux équipes de s’auto-organiser. Dans les projets IT, les développeurs peuvent mieux décider comment un logiciel doit être élaboré qu’ils ne le pourraient avec le modèle en cascade. Mais en même temps, la pression est forte pour mettre au point et finaliser quelque chose rapidement. Lire la suite

Les hackers utilisent désormais des QR codes pour piéger les internautes

des QR codes pour piéger les internautes

Droits réservés – Les Echos – Par Fabien Rech

Des e-mails frauduleux utilisant cette technologie ont été envoyés par des hackers. Ces derniers se faisaient passer pour un opérateur national en vue de récupérer les identifiants et mots de passe de ses clients.
C’est une première dans l’histoire du piratage informatique. L’entreprise spécialisée dans la protection des boîtes de messagerie Vade Retro, a récemment annoncé avoir détecté le premier cas d’e-mail frauduleux utilisant un QR Code, code-barre en deux dimensions qui permet de stocker des informations numériques et peut être déchiffré à partir d’un smartphone. Lire la suite

Pourquoi concevoir en « Mobile First » ?

Mobile First

Qu’est-ce « Mobile First » signifie ?

Le design « Mobile First » se réfère à la philosophie suivante : une solution doit être conçue pour les écrans de petite taille, avant d’être conçue pour les écrans de grande taille. L’idée sous-jacente est qu’il est beaucoup plus facile d’agrandir l’échelle d’un design, que d’essayer de comprimer des éléments dans un espace plus petit. Lire la suite

La sécurité du cloud public inquiète

La-securite-du-cloud-public-inquiete

Droits réservés – Les Echos – Par Fabien Rech

Seriez-vous prêts à laisser les clés de votre maison à un inconnu pendant les vacances ? Probablement pas. Votre raison vous conseille de jouer davantage la carte de la sûreté.

La sécurité inhérente au cloud est la contrainte majeure à l’adoption de cette technologie. Une étude de Crowd Research Partners révèle que le sujet inquiète neuf professionnels sur dix. La violation de données demeure même la plus grande préoccupation des entreprises qui déploient à la fois des modèles de cloud privé, des logiciels (Software as a Service, SaaS) ou des infrastructures (Infrastructure as a Service, IaaS) dans le cloud. Pour autant, les investissements dans le cloud ne sont pas freinés, 80% des budgets informatiques devraient y être dédiés au cours de l’année. Lire la suite

Construire les centres de contacts de demain

Construire les centres de contacts de demain

L’essor du digital (smartphones, tablettes, internet des objets…) entraine une démultiplication des canaux d’interactions à distance entre les clients et les entreprises. Les comportements des clients deviennent presque compulsifs pour obtenir une réponse satisfaisante en temps réel quelle que soit la demande adressée au service client.  Les entreprises doivent repenser sans cesse leur positionnement . Comment doivent-elles se préparer aux changements à venir ? Quelles sont les stratégies à mettre en œuvre ? Comment la relation client de demain sera-t-elle intégrée dans ces stratégies d’entreprises ? Comment les centres de contacts actuels, piliers de la relation client, évolueront-ils pour répondre à ces changements ? Deux choses sont certaines : la technologie ne cessera d’évoluer et le niveau d’exigence des clients sera de plus en plus fort. Lire la suite

Apprendre la douleur aux robots…

Apprendre douleur aux robots

Droits réservés – The Washington Post/Worldcrunch – Karen Turner

Les robots sont en passe de s’accaparer une sensation fondamentalement humaine : la douleur.

Des chercheurs allemands s’appliquent à développer un « système nerveux » à même de déclencher une sorte de réponse à la douleur chez les robots, leur permettant de réagir rapidement et d’éviter les situations dangereuses. Lire la suite

Confiance et confidentialité : le secret du succès de la Blockchain

Confiance et de confidentialité : le secret du succès de la Blockchain

La Blockchain est la structure de données qui sous-tend la Technologie des Registres Distribués (Distributed Ledger Technology). Grâce à son processus cryptographique, la Blockchain permet à deux participants – sans contact physique, et sans rien savoir sur leur identité réciproque – d’effectuer des transactions basées sur la confiance. Lire la suite

L’innovation au cœur de l’ADN de Sopra Steria

L'innovation au cœur de l'ADN de Sopra Steria

Grâce à une politique d’innovation forte, Sopra Steria développe de nombreux produits et services technologiques. Cette politique remplit 3 missions : déployer l’innovation en interne, anticiper les nouveaux usages des technologies et élargir notre éventail d’offres. Pour ce faire, Sopra Steria déploie de nombreux moyens en interne et avec ses partenaires. Lire la suite

La révolution de l’Internet industriel des objets est déjà en marche

IIoT

Droits réservés – Les Echos / Worldcrunch – Pamela Kanter

L’industrie 4.0, aussi appelée Internet industriel des objets (IIoT) est plus qu’un effet de mode. Ce secteur pourrait contribuer à hauteur de 10,6 trillions de dollars* à l’économie mondiale d’ici quinze ans. Au Canada, on ne parle plus de l’(IIoT) au futur : on l’applique. Une province en particulier a pris les devants : l’Ontario. Lire la suite

La Sécurité des Objets dans un Monde Connecté

La Sécurité des Objets dans un Monde Connecté

Selon Gartner, d’ici 2020, il y aura plus de 25 milliards d’appareils connectés. Et ces dispositifs se synchroniseront avec le « Cloud » (et d’autres appareils) sans aucune intervention humaine. Ce qui était autrefois de stupides machines, appareils, capteurs, voitures, etc. deviendrait maintenant intelligent grâce à l’informatique et à leur capacité de se connecter en réseaux. Des systèmes et des ressources, autrefois isolés des réseaux externes, pourraient être connectés à Internet.

Qu’est-ce que cela implique dans le contexte de la cybersécurité ? Et dans celui de la sécurité publique ? Lire la suite