Smart Apiculture : ou comment aider les apiculteurs à sauver la planète ?

En trente ans, près de 80 % des abeilles auraient disparu en Europe*. Ce déclin catastrophique dû à l’intensification des pratiques agricoles et au recours aux pesticides menace la chaîne alimentaire. Les abeilles pourraient bénéficier des nouvelles technologies de ruches connectées pour endiguer leur disparition…. L’article Smart Apiculture : ou comment aider les apiculteurs à sauver la planète ? est apparu en premier sur ICT Experts Luxembourg. ICT Experts Luxembourg


Lifi : une nouvelle technologie d’illuminés ?

Bientôt, les informations s’échangeront à la vitesse de la lumière. De nombreux acteurs se sont lancés ce défi, rivalisant d’ingéniosité pour y parvenir. Si la technologie de communication basée sur la lumière a déjà démontré sa puissance avec la fibre optique, sa déclinaison sans fil… L’article Lifi : une nouvelle technologie d’illuminés ? est apparu en premier sur ICT Experts Luxembourg. ICT Experts Luxembourg


Smart City : Smart Flop ?

A l’instar de l’internet des objets avec laquelle elle partage bon nombre de technologies, la Smart City a encore bien du mal à prendre son envol. Comme toute technologie innovante, la Smart City suit inexorablement le « Gartner Hype Cycle » et vient probablement de… L’article Smart City : Smart Flop ? est apparu en premier sur ICT Experts Luxembourg. ICT Experts Luxembourg


Quand la rentabilité laisse place à « l’impact global »

Nous quittons une période heureuse. Celle durant laquelle la rentabilité d’une application informatique s’évaluait facilement, sur la base des gains financiers qu’elle générait. Le maître d’œuvre facturait des prestations de conception et développement. Le maître d’ouvrage vendait l’usage de l’application à ses clients ou usagers…. L’article Quand la rentabilité laisse place à « l’impact global » est apparu en premier sur ICT Experts Luxembourg. ICT Experts Luxembourg


Moving to the Cloud: some considerations

Strategy The reasons why your company wants to move to the Cloud can vary. Maybe your data center is approaching its end-of-life and instead of investing in upgrading or replacing legacy appliances and infrastructure, you would like to decommission the data centers and migrate workloads… L’article Moving to the Cloud: some considerations est apparu en premier sur ICT Experts Luxembourg. ICT Experts Luxembourg


Slack ou l’art de converser pour gagner en productivité

Réussir sa transformation digitale, c’est relever de nombreux défis. Socialiser les processus internes à l’entreprise en fait partie. C’est pourquoi les outils de collaboration se sont multipliés ces dernières années : discussions ou partages de documents, gestion des enregistrements ou moteurs de recherches configurables… Ces fonctionnalités ont peu à peu intégré les grandes plateformes de collaboration et de gestion de contenu, qui sont devenues de plus en plus complexes. Depuis 2014, Slack propose une nouvelle approche qui simplifie la manière de collaborer. En moins de 4 ans, l’application a été adoptée par les plus grandes entreprises du CAC 40 et rassemble déjà plus 6 millions d’utilisateurs. Faisons le point sur les raisons de ce succès.   Un outil de collaboration basé sur la conversation L’idée originale de Slack, c’est de baser l’organisation du travail des équipes sur des fils de conversations qui restent accessibles en permanence.  Cela permet d’être informé des évolutions d’un projet (discussion, documents partagés, décisions…) sans avoir participé à toutes les conversations. Le gain de productivité est énorme lorsqu’on songe qu’à l’heure actuelle l’historique des conversations d’une équipe est enfoui dans des boîtes mail. Pensez par exemple à un nouveau venu dans l’équipe qui peut remonter le fil d’un projet, sujet par sujet. L’interface intuitive permet à l’utilisateur…


Slack ou l’art de converser pour gagner en productivité

Réussir sa transformation digitale, c’est relever de nombreux défis. Socialiser les processus internes à l’entreprise en fait partie. C’est pourquoi les outils de collaboration se sont multipliés ces dernières années : discussions ou partages de documents, gestion des enregistrements ou moteurs de recherches configurables… Ces fonctionnalités ont peu à peu intégré les grandes plateformes de collaboration et de gestion de contenu, qui sont devenues de plus en plus complexes. Depuis 2014, Slack propose une nouvelle approche qui simplifie la manière de collaborer. En moins de 4 ans, l’application a été adoptée par les plus grandes entreprises du CAC 40 et rassemble déjà plus 6 millions d’utilisateurs. Faisons le point sur les raisons de ce succès.   Un outil de collaboration basé sur la conversation L’idée originale de Slack, c’est de baser l’organisation du travail des équipes sur des fils de conversations qui restent accessibles en permanence.  Cela permet d’être informé des évolutions d’un projet (discussion, documents partagés, décisions…) sans avoir participé à toutes les conversations. Le gain de productivité est énorme lorsqu’on songe qu’à l’heure actuelle l’historique des conversations d’une équipe est enfoui dans des boîtes mail. Pensez par exemple à un nouveau venu dans l’équipe qui peut remonter le fil d’un projet, sujet par sujet. L’interface intuitive permet à l’utilisateur…


Beacon et NFC : vers la démocratisation des technologies sans contact

Mi-septembre 2017, Apple révélait la 11ème version de son IOS.  Parmi le florilège de nouveautés présentées, l’une d’elle est passée assez inaperçue : l’ouverture du lecteur NFC à des applications tierces. Cette technologie était déjà compatible avec les smartphones Android depuis la version 2.3. Apple achève ainsi d’en démocratiser l’usage. Eclairage sur les applications de ces nouvelles technologies qui dessinent notre avenir.   Near Field Communication (NFC) : la technologie sans fil à courte portée   Définition et avantages NFC est une technologie de transmission sans contact de courte portée (30 cm). Elle présente deux principaux avantages. D’un côté l’un des deux émetteurs n’a pas besoin d’alimentation. De l’autre, son coût est extrêmement faible, de l’ordre d’une dizaine de cents pour un tag passif. A l’origine, la puce NFC intégrée aux iPhones de dernière génération était dédiée au paiement Apple Pay. Apple ne voulait pas subir de concurrence sur les modes de paiements pour son propre smartphone. Raison pour laquelle il en avait limité l’usage à son système de paiement propriétaire. D’aucuns pourraient s’interroger sur les raisons d’un tel revirement. La solution Apple Pay aurait-elle pris suffisamment d’avance sur le marché ? Cette limitation serait-t-elle devenue un frein à la vente d’iPhones ? Apple Pay n’aurait pas rencontré le succès escompté ? Nul ne sait…


Votre fournisseur de Cloud est-il conforme à la GDPR ?

Le règlement général de protection des données de l’Union européenne (GDPR) entrera en vigueur le 25 mai 2018 dans toute l’Europe. Les entreprises disposent de 6 mois pour s’assurer que leurs opérateurs et fournisseurs de services Cloud satisfont bien les nouvelles exigences du législateur. Quelles obligations s’appliquent au Cloud ? A qui incombent ces nouvelles responsabilités ? Eclairage sur les points de vigilance.   Le nouveau règlement européen nommé GDPR vise à améliorer la sécurité des données personnelles. Il précise aux entreprises de quelle manière elles doivent gérer les données de leurs clients, employés ou partenaires. La GDPR s’applique à toutes les entreprises dont les activités concernent l’Espace économique européen. Sont considérées comme des données personnelles toutes les informations qui permettent d’identifier directement ou indirectement un individu, dans sa vie privée, professionnelle ou publique : nom, photo, adresse e-mail, coordonnées bancaires, informations médicales, achats, adresses IP, etc. Vos données sont stockées dans le Cloud ? Vous utilisez des services SaaS ? Il est temps de vous assurer que vos fournisseurs de services sont en conformité avec la nouvelle règlementation. Les contrats, services et process vont en effet devoir être revus pour répondre aux exigences de la GDPR. La règlementation s’applique quel que soit le lieu de stockage des données, sur papier ou sur des serveurs…


Unpacking the latest expectations in DNS Security

Following the release of 2017 cyber-security studies by industry leaders including Cisco, Efficient IP, and Infoblox, it has become clear the face of DNS security is to change dramatically in the coming years. Cybercriminals are carrying out increasingly sophisticated– and profitable – attacks, revealing a clear need for organisations to evolve their approach to cybersecurity and embrace an industry-wide paradigm shift. With a view to advising our customers on how to best manage their DNS architectures, we’re taking a closer look at the suggested changes and what they mean for your infrastructure, starting with the basics.   What is DNS Security? The Domain Name System (DNS) is a crucial infrastructure used by almost every enterprise or organisation in its day-to-day business. To put it simply, DNS maps Internet domain names to IP numbers in the same way that a phone book matches a name with a number. Despite being one of the most critical elements in the network to deliver IT services, it is not always efficiently protected and is increasingly the target of cyber-attacks designed to cause business damage, service degradation or even downtime. The reality is that most security solutions have simply not been designed to deal with threats to the DNS infrastructure. Another important thing to remember…


Impact énergétique de l’ICT : une fatalité ?

Les usages numériques explosent et avec eux, la consommation d’énergie. En 2012, elle représentait 4,7% de la consommation totale d’électricité de la planète. Faut-il s’en inquiéter ? L’Académie des Technologies dans un rapport récent prévoit une hausse de la consommation énergétique d’ici 2020. Mais elle ne serait pas proportionnelle à la formidable expansion des usages numériques. Pourquoi ? Parce que les progrès technologiques devraient permettre de limiter l’impact de l’ICT sur l’environnement. Tour d’horizon.   Pertes d’énergies et émissions de CO₂ Tout procédé de transformation produit de l’énergie. Dans la construction, les engins dégagent de la chaleur. Lorsque l’énergie émise n’est pas réemployée, pour produire de l’électricité ou chauffer un préfabriqué de chantier par exemple… On l’appelle énergie fatale. La sidérurgie, la chimie, l’agro-alimentaire produisent ainsi une grosse quantité de chaleur qui se perd dans l’atmosphère. C’est également le cas des technologies de l’information. Les calories dissipées par les machines chargées de produire et stocker les données ne sont que très rarement valorisées. En termes d’émissions de CO₂, internet et son besoin croissant en serveurs seraient responsables de 2% des émissions liées à l’activité humaine selon Gartner. Soit l’équivalent du transport aérien. Mais contrairement à l’aviation, les datacentres ou nos smartphones ne sont pas dépendants des énergies fossiles.   Utiliser l’énergie des…


6 exemples d’applications du drone en entreprise

Destinés à l’origine à un usage militaire, les drones sont entrés dans notre quotidien sous la forme d’opérateurs de prise de vue ou de gadgets télécommandés. S’ils connaissent aujourd’hui une expansion fulgurante dans bon nombre de secteurs professionnels, c’est parce qu’ils se révèlent de formidables outils de récolte de données. Inspections de bâtiments, contrôles de sécurité, prévention des incendies sont autant de tâches qui peuvent désormais leur être confiées, franchissant une nouvelle étape dans la transformation digitale des entreprises. Le drone agricole L’agriculture est l’un des domaines où l’emploi des drones se démocratise rapidement. Ce nouvel outil sert à collecter des données comme le taux de chlorophylle ou la hauteur de végétation qui sont exploitées afin d’augmenter les rendements. L’agriculteur peut dès lors optimiser l’arrosage ou l’utilisation de pesticides et d’engrais. Cette technologie pourra même sans attendre communiquer ces informations à un autre drone arroseur. C’est l’exemple du drone d’épandage DJI Agras MG-1 qui peut appliquer fertilisants ou herbicides sur 4000 à 6000 m² en 10 minutes, sans pilotage manuel.   Le drone de sécurité Inspection d’ouvrage et d’infrastructure pour la prévention d’accidents, audits de conformité, vidéo-surveillance, thermographie pour détecter les fuites et ruptures de canalisation… Le drone de sécurité devient un précieux outil de prévention. En cas de situation…


Etes-vous prêt pour la gestion unifiée des terminaux desktop et mobile ?

L’explosion des usages mobiles a nécessité de la part des entreprises le déploiement d’une stratégie d’Entreprise Mobility Management (EMM) pour assurer la sécurité et la gestion des configurations des appareils. Mais avec la multiplicité des devices et des systèmes d’exploitation, la mission se complexifie. Aujourd’hui, de nouvelles plateformes de supervision permettent de gérer tous les périphériques : mobile, desktop, tablette, via une solution unique. C’est le Unified Endpoint Management (UEM).   Faut-il contrôler et sécuriser l’ensemble des terminaux mobiles et des postes de travail avec un même système ? Quels bénéfices peut-on attendre ? A qui ces solutions s’adressent-t-elles en priorité ? Faisons-le point.   De la gestion de l’appareil, à la gestion du contenu et des applications Il y a une dizaine d’années, le Mobile Device Management (MDM) a permis de surveiller et sécuriser les terminaux mobiles. L’entreprise établissait une politique à laquelle les utilisateurs étaient tenus de se conformer avant de pouvoir se connecter au réseau. En cas de perte ou de vol d’un terminal, la solution permettait de gérer à distance le verrouillage de l’appareil ou l’effacement de son contenu.   Avec l’éruption de la révolution mobile, les salariés doivent pouvoir travailler n’importe où et à n’importe quel moment, depuis un appareil professionnel ou personnel. Pour accompagner ce profond changement, il a…


Ransomware : l’une des plus grandes menaces du Web

Depuis vendredi, des centaines de milliers d’ordinateurs sous Windows dans 250 pays ont été infectés par WannaCry aussi appelé WannaCrypt our WCry, un ransomware, logiciel de rançon ou racket en français, qui encrypte des fichiers sur un PC ou même sur un réseau. Selon Europol, c’est la plus grosse attaque de ransomware à ce jour.   Un peu d’histoire Le premier ransomware est apparu en 1989 et s’appelait AIDS ou PC Cyborg Trojan. Le virus était envoyé à ses victimes par le biais d’une disquette. Il comptait le nombre de redémarrage du PC et arrivé à 90, il encryptait la machine et demandait à l’utilisateur de renouveler sa licence avec PC Cyborg Corporation. Les premiers ransomware était assez simple et se contentait de changer les noms des fichiers. Il était relativement facile de résoudre les problèmes causés. Depuis, le ransomware a évolué pour devenir une nouvelle forme de criminalité utilisant des techniques de cryptographie avancée pour bloquer un ordinateur infecté.   Comment se propage un ransomware ? Le ransomware exploite une faille connue du système d’exploitation (en l’occurrence pour WannaCry Windows) pour pénétrer les systèmes et se propager sur les réseaux des organisations. Il infecte un PC via une pièce jointe provenant d’un email souvent envoyé par un expéditeur inconnu.…


MiFID II & enregistrement des conversations : réussir l’implémentation d’une nouvelle politique interne (2/2)

Le compte à rebours est lancé pour les professionnels du secteur financier qui doivent mettre en application la directive MiFID II au 1er janvier 2018. Son champ d’application très étendu est guidé par la volonté de transparence et de traçabilité des transactions financières opérées par des sociétés d’investissement. De nouvelles obligations doivent être respectées en matière d’archivage des conversations entre clients et conseillers en investissement.   A l’heure où les professionnels du secteur doivent valider leurs réponses opérationnelles, voici les 6 étapes clés pour implémenter une nouvelle politique d’enregistrement des données : 1. Identifier les services en contact avec le client Il n’y a pas lieu d’enregistrer toutes les conversations internes à votre entreprise. Il convient de lister les services qui travaillent en front office et sont susceptibles de contribuer à la signature d’un contrat.   2. Lister les personnes dont les conversations doivent être enregistrées Au sein des services concernés par la politique d’enregistrement, des personnes peuvent-elles être exclues ? Des indépendants doivent-ils être ajoutés ? Chaque individu peut-il indiquer une série de personnes qui ne sont pas ses clients et pour lesquels les enregistrements doivent être proscrits ?   3. Fournir un moyen de stockage adéquat L’hébergement des données est soumis à la norme PSF. Il peut être…


HR management and technology: between science fiction and reality

A few weeks ago I had the opportunity to talk to Jacques Froissant, CEO of the recruitment agency Altaïde, about technology in the human resources sector. According to him, “2017 will see the multiplication of artificial intelligence and chatbots within the recruitment industry. Including applicant relationship management, CV sorting, sourcing, appointment scheduling, and even personality assessment!” Since the beginning of computers and, later, of the Internet, technology has been playing a growing role in human resources management and recruitment. So where did we start and where are we going?   From human resources management to recruitment Today, when you think about technology in the human resources management, some elements come to mind quite easily: posting offers on job boards, using social media to advertise your company as a good employer, building a career page on your website… Let’s not forget that before that, when technology was young, still wild and untamed, and ERP (Enterprise Resource Management) became “a thing”, there were payroll management systems, employee career and talent management platforms, time and benefits management tools, etc. HRIS (Human Resources Information Systems) being alive and well, the most recent steps forward of technology, within the world of human resources, have been about adapting the recruitment industry to the arrival of digital…


Citrix Summit 2017 – notes from the field

La semaine passée j’ai eu la chance de participer au Citrix Summit 2017 à Anaheim (CA). Malgré une météo peu favorable (la Californie sous la pluie ne surpasse pas notre petit coin de Luxembourg), les keynotes, sessions et moments de socialisations n’en furent pas moins riches et variés !   Retour sur 3 éléments qui m’ont particulièrement marqués :   1. Cloud First ! Comme de nombreux éditeurs, Citrix a opéré sa transformation Cloud sur l’année 2016, et le train est définitivement en marche. Fort de leur collaboration étroite et de longue date, Microsoft et Citrix se sont associés pour fournir divers services de virtualisation d’applications et postes de travail dans le Cloud, basées sur Azure avec un branding 100% Citrix. La nouvelle solution, appelée Citrix Cloud¹, est un panneau de contrôle permettant de gérer toutes les technologies Citrix. Cette approche basée sur le Cloud implique une infrastructure réduite, un contrôle centralisé et des mises à jour de type SaaS, réduisant ainsi coûts d’administration et complexité. L’évolution des produits Citrix dans le Cloud se passe sous la forme de micro releases tous les 15 jours, permettant aux utilisateurs de bénéficier des toutes dernières fonctionnalités. Divers centres de delivery existent dans le monde – probablement Amsterdam et Dublin pour EMEA ;…


iOS en entreprise : une prédominance qui s’appuie sur 3 fondamentaux

Trois ans après l’arrivée d’Apple sur le marché de l’entreprise avec l’iOS 7, de plus en plus de sociétés semblent séduites par les services offerts par le géant américain en termes de mobilité. L’étude du cabinet Deloitte, associant technologies mobiles d’un côté et usages en entreprise et sécurité de l’autre, révèle la prédominance de l’iOS dans les entreprises luxembourgeoises. En décembre 2015, 50% des grandes sociétés autorisaient ainsi l’accès à leurs données d’entreprise aux appareils iOS. Une portion non négligeable.   Depuis 2013, une certaine confiance s’est instaurée autour des services Apple. Ces derniers reposent sur trois besoins distincts : sécuriser, gagner en productivité et déployer rapidement.   #1 | Ouvrir des possibilités de contrôle avec le MDM C’est la première fonctionnalité sur laquelle a travaillé Apple. Afin de contrôler un device, il faut nécessairement une solution de Mobile Device Management (MDM). Cette solution va « attaquer » les API du device dans le but de contrôler différentes fonctionnalités et mettre en place des restrictions et des configurations. Parmi les services disponibles, on peut citer : la gestion des applications et l’extension des fonctions de MDM associées ; la configuration du VPN on demand ; la mise en place du Single Sign-On (SSO). Entre la version iOS 7 et la…


Inside a CIO’s mind – lux-Airport

Il y a quelques semaines nous avons rencontré Claudine Leinenveber, Directeur Opérations et Informatique pour la Société de Gestion de l’Aéroport de Luxembourg (lux-Airport), afin de discuter de la fonction de CIO. Claudine Leinenveber est informaticienne de formation et a rejoint lux-Airport en 2007 après avoir été responsable du département informatique du Cargo Center Luxair pendant plus de 12 ans. Déterminée, avec un grand sens de l’organisation, elle est très impliquée dans tous les projets de ses équipes, afin de pouvoir intervenir en support si besoin, de faire avancer les projets et de toujours trouver une solution.   D’après-vous, quels sont les enjeux d’un CIO au Luxembourg aujourd’hui ? L’informatique étant toujours en toile de fond, il est crucial de connaître le fonctionnement général de l’entreprise, afin de pouvoir répondre aux besoins métier, et assurer la disponibilité des services et applications en continu. Dans le secteur aéroportuaire, nous avons d’importants enjeux au niveau du fonctionnement du terminal pour nos passagers, mais aussi de la gestion des informations qui transitent par nos infrastructures ; c’est pourquoi nous souhaitons rester maîtres de notre hardware. Il existe sur le marché des solutions applicatives performantes mais nous devons jongler entre les différents fournisseurs, avec leurs spécifications propres et dont les solutions s’accompagnent de contraintes matérielles…


Microsoft Ignite: “IT now stands for innovation and transformation”

This week about 23,000 IT professionals from around the world meet in Atlanta to attend the second Microsoft Ignite Conference to learn about the latest innovations in security, intelligence and the Cloud. On Monday, what attracted all attention were the keynote presentation and the innovation keynote.   First keynote on digital transformation   During the first keynote, Julia White (Corporate Vice President), host of the session, explained that those who refuse to learn, adapt, change and evolve will be left behind and that is why it is so important for every company to catch the train of digital transformation. Scott Guthrie (Executive Vice President) emphasized the challenge of digital transformation. Our society is undergoing a digital shift as the amount of mobile and digital devices and the amount of data continuously grow. The role of the IT industry is to help customers successfully achieve their digital transformation. The solutions to reach the transformation will be based on security, intelligence and the Cloud platform.   Security Microsoft announced the most secure browser for the enterprise with Microsoft Edge combined with a new protection technology called Windows Defender Application Guard. It will protect from attacks on employee devices and across enterprise networks by preventing untrusted browser sessions. Other announcements are intelligence sharing…


Protection des données personnelles : comment se conformer au nouveau règlement européen ?

Le 14 avril dernier, le Parlement européen adoptait le règlement européen sur la protection des données personnelles (UE 2016/679), qui devra être mis en application dans les différents pays avant mai 2018. Ce règlement impliquera de profonds changements dans les systèmes d’information des entreprises. Ce qui laisse peu de temps aux organisations pour se conformer aux nouvelles normes établies par l’UE. L’accord trouvé fait suite aux recommandations livrées par le G29 (Groupe de travail « Article 29 » sur la protection des données) qui visent à mieux encadrer les conditions d’accès aux données personnelles des Européens. Il succède à la directive de 1995, dont on a pu constater les limites ces dernières années suite aux différentes affaires de fuites de données.   Un règlement qui élargit les droits des citoyens européens   Le nouveau règlement européen sur la protection des données personnelles établit plusieurs droits fondamentaux pour les citoyens européens en même temps qu’il leur donne plus de contrôle sur leurs données personnelles. Il inclut : – la protection des mineurs ; – le droit à l’oubli ; – une plus grande transparence ; – la portabilité des données d’une plateforme à une autre ; – un guichet unique par pays en cas de problème ; – des sanctions renforcées pour les entreprises allant jusqu’à 4%…


Panorama de l’emploi des spécialistes ICT au Luxembourg et en Europe

Alors que le Luxembourg est l’une des nations européennes les mieux placées en termes de compétences ICT – 4ème en 2016 contre 6ème en 2015 – le Grand-Duché est parmi ceux qui peinent le plus à recruter des spécialistes.   Une part importante de l’emploi total au Luxembourg   5,1%, c’est la part de l’emploi total au Luxembourg pour les spécialistes du secteur ICT, contre 3,7% de l’emploi total européen pour les professionnels du secteur. Le Luxembourg se place ainsi en 3ème position dans les pays de l’Union Européenne affichant la plus forte proportion de spécialistes ICT dans l’emploi total.   Des difficultés dans le recrutement des spécialistes dans le domaine ICT   Alors que de nombreuses initiatives, publiques comme privées, voient le jour afin de former plus, plus tôt, aux métiers du secteur ICT, les entreprises luxembourgeoises ont toujours autant de difficultés à recruter des professionnels dans ce secteur.   En 2015, 59,1% des entreprises luxembourgeoises ayant recruté ou tenté de recruter des spécialistes ICT ont déclaré avoir rencontré des difficultés à combler ces postes vacants. C’est 0,6 points de plus qu’en 2014 où l’on enregistrait 58,5% de déclarations du même type. Le Luxembourg se plaçait alors en avant-dernière position en Europe, juste devant la République Tchèque (59,2%).     En mai 2016,…


La ruée vers les métadonnées

Dans sa définition classique, une métadonnée est littéralement une donnée sur une donnée, ou encore un ensemble structuré d’informations décrivant une ressource. Pour tous ceux qui évoluent dans le monde de l’entreprise, les métadonnées sont surtout synonymes d’une corvée nécessaire. Ce sont en effet toutes les informations qu’il faut entrer manuellement pour pouvoir partager un document dans le système d’information de l’entreprise. Dans le cadre d’un web syntaxique (le web que nous connaissons depuis sa création), les métadonnées ont principalement comme fonction de nous aider à retrouver les informations stockées. Elles facilitent le classement en nous permettant par exemple de ranger les factures par fournisseur, nos photos de vacances par année ou, de retrouver une page sur internet via un moteur de recherche qui, sans que nous nous en rendions compte, exploite un grand nombre de métadonnées pour augmenter la qualité du résultat qu’il nous livre.   Du classement à l’exploitation   Nous sommes tous fascinés par la rapidité de l’évolution des smartphones, des tablettes et des applications qu’elles proposent. Si on observe attentivement les dix dernières années, on pourrait avoir l’impression que la révolution réside dans la mutation de ces appareils. En fait, ce qui a fondamentalement changé, c’est l’importance des métadonnées générées par notre utilisation ainsi que la…


WAN = LAN

La formule est maintenant devenue simple. Grâce aux derniers déploiements de la fibre optique au Luxembourg, la connectivité WAN peut être envisagée comme étant une connectivité LAN sur l’ensemble du territoire. Les efforts du gouvernement (notamment à travers l’initiative Digital Lëtzebuerg) et les travaux engagés par les opérateurs télécoms en matière d’infrastructure commencent à porter leurs fruits. C’est ce qui a été souligné lors de la dernière conférence organisée par le « Fiber to the home Council Europe» qui avait lieu en début d’année au Grand-Duché. Le Luxembourg y est apparu comme l’un des marchés européens FTTH/B les plus dynamiques, avec un taux de couverture de 50% fin 2015 et un taux de pénétration qui a bondi de près de trois points entre décembre 2014 (11,2%) et septembre 2015 (14,1%). Ces résultats ouvrent un champ de possibilités pour les entreprises luxembourgeoises.   Une technologie fiable et performante  Grâce à une technologie d’accès fiable associée à une technologie très haute vitesse (minimum 1GBit/s), le site satellite d’une société peut aujourd’hui être perçu comme étant un autre étage du bâtiment principal ! Par exemple, une banque qui disposerait de plusieurs agences réparties sur l’ensemble du territoire, pourrait tout à fait considérer ses différentes entités comme faisant partie de son siège social au Luxembourg.…