Archive Page 2

Quelles compétences pour le Big Data ?

1 – LES PROMESSES ET LES RISQUES DU BIG DATA

Comme pour beaucoup de technologies émergentes, il est délicat de proposer une définition à la fois précise et exhaustive de ce qu’il est convenu d’appeler désormais le « Big Data ». Une possibilité consisterait à voir dans cette nouvelle tendance la concrétisation d’un rêve technologique qui n’est pas sans rappeler les ruées vers l’or du passé. Profondément enfouis dans les logs des serveurs web des sites marchands ou dans les commentaires laissés par des myriades d’internautes sur les réseaux sociaux, se tapiraient de colossaux gisements de données non-structurées qui ne demanderaient qu’à être exploités. Pour le plus grand profit des entreprises qui se seront dotées des outils de « forage » appropriés pour exploiter ce nouveau filon. Lire la suite ‘Quelles compétences pour le Big Data ?’

Alcyonix au Paris Gamification Day

Benjamin Moitié du cabinet de conseil Alcyonix lors du PGD 2012

La gamification (ou ludification) est l’utilisation des mécanismes du jeu dans d’autres domaines, tels que des situations de travail, des situations d’apprentissage, des sites web ou des réseaux sociaux. Son objet est d’augmenter l’acceptabilité et de favoriser le changement en s’appuyant sur la prédisposition humaine au jeu. Lire la suite ‘Alcyonix au Paris Gamification Day’

Une protection efficace de nos mots de passe

Un article vient de paraître mentionnant que le célèbre site de réseau social professionnel LinkedIn ainsi qu’un site de rencontre viennent de se faire dérober un nombre important de mots de passe de leurs utilisateurs.

Les spécialistes qui ont examiné les fichiers de mots de passe ont affirmé que « le réseau social n’avait pas utilisé les techniques les plus sûres en matière de protection de données » et que « Selon eux, LinkedIn s’en est tenu à des techniques de base pour l’encodage des mots de passe donnant la possibilité aux hackers de décoder l’ensemble des mots de passe une fois cassé le cryptage de l’un d’entre eux. » (cf. l’article)

Lire la suite ‘Une protection efficace de nos mots de passe’

SSO et contrôle d’accès

Le SSO doit-il faire du contrôle d’accès ?

Introduction

Sur un projet de gestion d’identité, lors de la configuration de la solution SSO, j’ai été confronté au besoin fonctionnel de refuser l’accès aux applications, par le serveur de sécurité, des utilisateurs qui ne remplissent pas certains critères techniques, bien qu’authentifiés.

Mon, client considère, contrairement à moi, que ces critères techniques qui correspondent fonctionnellement à une habilitation doivent être pris en compte dans le processus d’accès aux applications, au même titre que l’authentification. Lire la suite ‘SSO et contrôle d’accès’

Conférence PULSE 2012, journée 4

Cette année deux consultants Alcyonix participent à la Conférence IBM PULSE 2012 à Las Vegas. Voici le compte-rendu de la quatrième et dernière journée de la conférence.

Lire la suite ‘Conférence PULSE 2012, journée 4’

Conférence PULSE 2012, journée 3


Cette année deux consultants Alcyonix participent à la Conférence IBM PULSE 2012 à Las Vegas. Voici le compte-rendu de la troisième journée de la conférence.

Lire la suite ‘Conférence PULSE 2012, journée 3’

Conférence PULSE 2012, journée 2

Cette année deux consultants Alcyonix participent à la Conférence IBM PULSE 2012 à Las Vegas. Voici le compte-rendu de la seconde journée de la conférence.

Lire la suite ‘Conférence PULSE 2012, journée 2’


Mises à jour Twitter

Entrer votre adresse e-mail pour vous inscrire a ce blog et recevoir les notifications des nouveaux articles par e-mail.

Rejoignez 29 autres abonnés

Catégories

Statistiques

  • 64,074 hits