L’Internet des objets menace la vie privée des plus jeunes

L’Internet des objets menace la vie privée des plus jeunes

Droits réservés – The Washington Post/Worldcrunch- Karen Turner

« Au final, Alexa c’est un peu ma nouvelle meilleure amie », écrit Rebecca Hanover sur son blog Mommyproof. Et on comprend vite ce qui enchante tant cette mère de jeunes enfants : elle détaille les joies de l’assistant virtuel Amazon Echo, qui lui sert à la fois d’aide culinaire, divertit les enfants et s’occupe de la musique. « Ca peut paraître bizarre, mais Alexa c’est ma petite alliée fidèle, qui le soir venu m’épaule sereinement à l’heure fatidique du dîner ». Lire la suite

Les développeurs Scrum – les héros méconnus de la digitalisation

Scrum - héros de la digitalisation_FR

Grâce à la numérisation, Scrum a énormément gagné en popularité. Cette « méthode agile » permet aux équipes de s’auto-organiser. Dans les projets IT, les développeurs peuvent mieux décider comment un logiciel doit être élaboré qu’ils ne le pourraient avec le modèle en cascade. Mais en même temps, la pression est forte pour mettre au point et finaliser quelque chose rapidement. Lire la suite

Les hackers utilisent désormais des QR codes pour piéger les internautes

des QR codes pour piéger les internautes

Droits réservés – Les Echos – Par Fabien Rech

Des e-mails frauduleux utilisant cette technologie ont été envoyés par des hackers. Ces derniers se faisaient passer pour un opérateur national en vue de récupérer les identifiants et mots de passe de ses clients.
C’est une première dans l’histoire du piratage informatique. L’entreprise spécialisée dans la protection des boîtes de messagerie Vade Retro, a récemment annoncé avoir détecté le premier cas d’e-mail frauduleux utilisant un QR Code, code-barre en deux dimensions qui permet de stocker des informations numériques et peut être déchiffré à partir d’un smartphone. Lire la suite

Pourquoi concevoir en « Mobile First » ?

Mobile First

Qu’est-ce « Mobile First » signifie ?

Le design « Mobile First » se réfère à la philosophie suivante : une solution doit être conçue pour les écrans de petite taille, avant d’être conçue pour les écrans de grande taille. L’idée sous-jacente est qu’il est beaucoup plus facile d’agrandir l’échelle d’un design, que d’essayer de comprimer des éléments dans un espace plus petit. Lire la suite

La sécurité du cloud public inquiète

La-securite-du-cloud-public-inquiete

Droits réservés – Les Echos – Par Fabien Rech

Seriez-vous prêts à laisser les clés de votre maison à un inconnu pendant les vacances ? Probablement pas. Votre raison vous conseille de jouer davantage la carte de la sûreté.

La sécurité inhérente au cloud est la contrainte majeure à l’adoption de cette technologie. Une étude de Crowd Research Partners révèle que le sujet inquiète neuf professionnels sur dix. La violation de données demeure même la plus grande préoccupation des entreprises qui déploient à la fois des modèles de cloud privé, des logiciels (Software as a Service, SaaS) ou des infrastructures (Infrastructure as a Service, IaaS) dans le cloud. Pour autant, les investissements dans le cloud ne sont pas freinés, 80% des budgets informatiques devraient y être dédiés au cours de l’année. Lire la suite