Informatique Quantique : Honeywell sort de l’ombre

[Dossier quantique]     Alors que la course au cloud quantique vient de débuter fin 2019 entre IBM, Microsoft, AWS et Rigetti (billet blog précédent), l’industriel Honeywell fait son...

Cloud quantique : l’arrivée du QaaS (Ordinateur Quantique as a Service)

[Dossier quantique]   Technologie d’avant-garde, l’informatique quantique reste pour l’instant hors de portée pour le commun des mortels. Si vous voulez vous offrir l’un de ces petits bijoux,...

Le machine learning en renfort de l’automatisation de la gestion du réseau

La complexité du réseau est plus que jamais le grand défi des équipes en charge de son administration. La gestion manuelle devient une mission difficile pour concilier performance et sécurité. C’est...

L’IA en cinq grandes tendances pour 2020

Selon les prévisions des analystes (Gartner, IDC et Forrester), 2020 sera une année qui compte dans l’adoption de l’IA. L’intelligence artificielle n’en finit pas de gagner du terrain et d’attirer les investissements. Ainsi, selon IDC, les dépenses mondiales en IA vont augmenter à un taux annuel de 28.4 % jusqu’en 2023, année où elles frôleront les 100 milliards de dollars. Dès 2020, les orientations de l’IA pour monter en force vont se préciser.

La VDI (Virtual Desktop Infrastructure) plus forte avec l’Edge-Computing

Dans l’entreprise, les utilisateurs internes ont plusieurs attentes légitimes concernant la qualité des services et outils IT. À commencer par l’ordinateur au cœur de leurs tâches quotidiennes, pour beaucoup d’entre eux. À cet égard, la virtualisation des postes de travail a permis depuis plus de dix ans de gagner en efficacité derrière l’écran. Aujourd’hui, l’Edge Computing apporte du renfort en termes de simplification et de performance grâce à un modèle d’infrastructure particulièrement bien adapté à la VDI.

La confiance de l’utilisateur, un enjeu pour déployer l’IA

Seriez-vous prêt à monter dans une voiture sans conducteur ? D’après des sondages récents, la réponse varie drastiquement d’un pays à l’autre — et le marché potentiel du véhicule autonome tout autant. Cet exemple de l’IA appliquée aux véhicules illustre combien la confiance de l’utilisateur réside au cœur de l’adoption de l’intelligence artificielle. À quoi peut tenir cette confiance ?

Téléportation quantique entre deux puces informatiques

«Si vous croyez comprendre la mécanique quantique, c’est que vous ne la comprenez pas» annonçait le prix Nobel de physique Richard Feynman à ses élèves. Nous voici prévenus. Vous allez me demander,...

Le VMWorld 2019 vu par SCC et sa délégation

Depuis que VMware est présent en Europe, ses événements se montrent généralement à la hauteur des meilleurs moments outre-atlantiques. Le VMWorld 2019 Barcelonais, du 4 au 7 novembre, n’a pas failli...

Le match des infrastructures Cloud vs Edge Computing

​Les technologies telles que l'IA, l'IoT ou la blockchain, à la source d'un grand nombre d'innovations à venir, reposent toutes sur des volumes de données en forte croissance. Les entreprises...

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Aujourd’hui, les ressources de l’entreprise circulent sur le réseau selon des scénarios de routage variés, inopinés, entre divers environnements. De plus, les acteurs malveillants ont fait évoluer leurs tactiques pour entrer dans le périmètre réseau sécurisé de l’entreprise. Aussi, la protection doit s’adapter et ne plus faire du périmètre sécurisé le seul rempart. Le Zero Trust propose un changement de paradigme dans la stratégie de sécurité.

Découvrez nos experts

Fréderic Charron

Directeur Technique IoT

Frédéri Mandin

Directeur Technique IA

Sébastien Hurst

Responsable Département Avant-Vente

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Aujourd’hui, les ressources de l’entreprise circulent sur le réseau selon des scénarios de routage variés, inopinés, entre divers environnements. De plus, les acteurs malveillants ont fait évoluer leurs tactiques pour entrer dans le périmètre réseau sécurisé de l’entreprise. Aussi, la protection doit s’adapter et ne plus faire du périmètre sécurisé le seul rempart. Le Zero Trust propose un changement de paradigme dans la stratégie de sécurité.

Hyperconvergence, les limites du « tout en un » ? (saison 2)

Hyperconvergence, les limites du « tout en un » ? (saison 2)

Les environnements hyperconvergents confirment bien leur importance. Ils prennent une place de plus en plus importante au sein du datacenter dont ils contribuent à réduire la complexité et à accroître l’évolutivité. Toutefois le modèle du « tout intégré » peut aller à l’encontre des besoins attendus en termes de modularité de la puissance de calcul et de la capacité de stockage. Une interface unique est-elle pour autant universelle ?

Cloud : comment concilier souveraineté et sécurité ?

Cloud : comment concilier souveraineté et sécurité ?

De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du publicvoient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du public voient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé sur la localisation et la sécurité des données sur le territoire national.sur la localisation et la sécurité des données sur le territoire national.

Nouveaux parcours de données médicales à l’hôpital

Nouveaux parcours de données médicales à l’hôpital

Les hôpitaux, et le système de santé en général, bénéficient d’une digitalisation et d’un afflux de données exponentiels, notamment à caractère personnel. Avec l’explosion de la data se pose inévitablement la question de la maîtrise, du partage et du stockage des données médicales qui, plus qu’ailleurs, s’inscrivent dans le respect des normes de sécurité et de confidentialité.

Blockchain et Mesh : révolution IT ou révolution tout court ?

Blockchain et Mesh : révolution IT ou révolution tout court ?

D’abord saluée comme une révolution technologique mondiale, puis exécrée pour être le refuge d’escrocs et de trafiquants en tous genres, la blockchain a toujours fasciné. Aujourd’hui, si elle continue de faire parler d’elle, c’est surtout pour sa capacité à redéfinir complètement les modèles de stockage et de distribution des données. Combinée aux réseaux mesh, elle commence à déployer tout son potentiel technologique. Reste toutefois à savoir pourquoi et comment l’utiliser.

Fin de support de SQL Server 2008/2008 R2, et maintenant ?

Fin de support de SQL Server 2008/2008 R2, et maintenant ?

11 ans de bons et loyaux services pour SQL serveur 2008 / 2008 R2. La plateforme de gestion de données laisse sa place à SQL serveur 2017 et ses fonctionnalités stratégiques. Mais qu’en est-il de la migration vers la nouvelle édition ? Où en sont les entreprises et comment peuvent-elles concevoir demain leur innovation ? Nous faisons le point avec Maxime Bire, Practice Leader Microsoft Cloud chez SCC.

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter