
Coworking sympa & bureau fermé de 5 personnes à Nation Paris 11ème
Nous proposons un bureau fermé spacieux de 5 postes dans nos locaux à coté de la Place de la #Nation à #Paris11
Nous proposons un bureau fermé spacieux de 5 postes dans nos locaux à coté de la Place de la #Nation à #Paris11
L’informatique est loin d’être une industrie propre. Pourtant, qui accepterait de donner son ordinateur et son mobile et repartir 50 ans en arrière ? Voyons plutôt comment concilier impact environnemental et informatique dans sa PME. Voici quelques pistes très concrètes à mettre en place dès maintenant. Un poste utilisateur fait pour durer Comme le détaille le blog Greenit.fr dans son article « Quelle est l’empreinte environnementale du numérique mondial ?« , la source majeure d’impact, est celle des équipements utilisateurs. Il est donc primordial de sélectionner en premier lieu du matériel de qualité afin qu’il dure des années. Il faudra aussi sélectionner du matériel qui saura s’adapter à vos besoins futurs. Prendre
Intelligence artificielle, machine learning, deep learning, big data … voici les buzz words 2019 qui rendent tous les projets informatiques ou startup particulièrement attrayants. En effet, ces domaines connaissent depuis quelques mois/années un nouvel essor que certains qualifient même de quatrième révolution industrielle. Qu’est-ce que l’intelligence artificielle (IA) L’intelligence artificielle peut être définie comme l’ensemble des théories et des techniques développant des programmes informatiques complexes capables de simuler certains traits de l’intelligence humaine (raisonnement, apprentissage…). Un programme informatique, ou plutôt un algorithme complexe (utilisant souvent des réseaux de neurones) peut donc être qualifié d’intelligence artificielle. L’iA (AI en anglais) regroupe plusieurs disciplines, la plus courante est le machine learning (ML) ou l’apprentissage
François Desmottes, le fondateur de Nuxly a répondu aux questions de la journaliste Olga STANCEVIC pour le magazine Chef d’Entreprise. Le sujet traite de la collaboration autour d’un projet informatique : comment choisir les bons outils collaboratifs, sur quels critères, comment synchroniser des équipes distantes … Vous trouverez aussi le témoignage d’un de nos client : Vincent Dreyfus, fondateur de start-up Legalyspace un des leaders des coffre-forts numériques. L’article est dans le numéro 126 (juin 2019) du magazine Chef d’Entreprise. Vous retrouvez l’article « Quels outils pour travailler en mode projet ? » à la page 48 et 49 du n°126 de Chef d’Entreprise : Nuxly est un cabinet de conseil en technologies de l’information
Chaque année sur internet des millions d’identifiants et mots de passe sont corrompus. Les vôtres l’ont sans doute déjà été ! Afin d’utiliser vos services en ligne en toute sécurité, la mise en place de la double authentification est fortement recommandée. La double authentification, ou vérification en deux étapes, permet de sécuriser vos comptes avec une deuxième preuve d’identité en plus de votre identifiant et mot de passe. Par exemple avec une phrase secrète, un périphérique USB (exemple : YubiKey de Yubico), une empreinte digitale, un lien reçu par email, etc. Cependant la méthode de double authentification la plus utilisée est celle basée sur le téléphone mobile : via
Échangez avec un expert du secteur, il vous le confirmera : la plupart des erreurs faites lors d’un projet informatique sont dues à un mauvais cadrage du besoin. Or plus une erreur est détectée tard, plus elle coûte chère ! Chez Nuxly, nous prônons l’importance de l’expression du besoin. Nous rencontrons encore trop souvent des projets qui font fi de cet exercice, et partent directement sur l’outil ou la technologie pressentie. L’outil doit être un moyen, mais pas une fin. Lorsque nous réalisons l’expression des besoins d’un client, nous articulons notre travail en 4 temps : Recueil du besoin : via des entretiens avec les interlocuteurs métiers et les contacts techniques
Il y a près de 20 ans naissaient les pratiques Agiles, une nouvelle approche du développement informatique. Celles-ci ont fait leurs preuves et sont maintenant utilisées pour tout type de projet informatique. Elles se révèlent particulièrement pertinentes en PME et start-up, voici pourquoi. Qu’est-ce qu’une pratique « Agile » dans la gestion de projet IT ? Il s’agit d’un ensemble de pratiques itératives qui permettent de se rapprocher, à chaque cycle (ou Sprint), de l’objectif du projet. Chaque itération doit se concentrer sur les tâches les plus prioritaires et à forte valeur ajoutée. Voici les 4 piliers sur lesquels Agile s’appuie : Les individus et leurs interactions plus que les processus et les outils Des
Principes à mettre en oeuvre Le texte européen met en avant 5 grands principes qu’il est obligatoire de mettre en oeuvre. Accountability/Responsabilisation : responsable de se mettre en adéquation avec le RGPD et être en mesure de le démontrer en cas de contrôle (CNIL) Privacy by design : inclure la RGPD dès la conception des outils logiciel et l’architecture du SI Sécurité par défaut : sécuriser du physique jusqu’aux logiques – être en mesure de contrôler si le SI a été compromis et y remédier Nommer un DPO (Data Protection Officer) : externalisé ou pas, il assure la conformité de la structure avec le RGPD Étude d’impact : réaliser une
Nous allons vous donner toutes les informations dont vous avez besoin pour rédiger ou mettre à jour votre Politique de Confidentialité en conformité avec le Règlement Général sur la Protection des Données personnelles (RGPD ou GDPR en anglais). Pourquoi disposer d’une Politique de Confidentialité en conformité avec le RGPD ? Aussi appelé Charte de Confidentialité, le rôle de la Politique de Confidentialité est d’expliquer à vos visiteurs, clients, utilisateurs, vos engagements en matière de traitement et de respect des données confidentielles, et plus particulièrement des données personnelles. Il s’agit autant d’un travail de pédagogie que d’un contrat qui vous engage. Depuis la mise en application du RGPD, il est vivement conseillé, voire obligatoire dans certains cas,
Article n°18 du RGPD « droit à la limitation du traitement » : https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre3#Article18 Décryptage du droit à la limitation du traitement À la première lecture du titre de l’article, il n’est pas évident de bien comprendre tout son sens. Il faut l’entendre comme un droit de faire geler temporairement l’utilisation (partielle ou totale) des données vous concernant. Quel est l’intérêt de cet article ? Voici les deux principaux intérêts : Bloquer l’usage des données personnelles par l’organisme sans pour autant demander leur suppression Bloquer la suppression et contraindre l’organisme à figer les données sans qu’il puisse continuer à les exploiter Exemples concrets Si vous constatez une infraction (ex: durée de conservation trop longue, acquisition de
[ninja_form id=1]
Sinon contactez-nous au 01 88 32 06 20.