Recherche

Archives par date

avril 2021
4 critères pour évaluer les applications de demain
Sécurité cloud : Sysdig monte en puissance
IaaS - PaaS: les trois leaders contrôlent 58% du marché
Architecture SASE : 3 regards croisés sur la sécurité du cloud
Cloud : Microsoft toujours porté par les résultats d'Azure
Le Campus Cyber renforce son capital
Emploi : 20% des professionnels de la Tech sont des femmes
Cybersécurité : Accenture rachète le français Openminded
Le VPN Mozilla lancé en France et en Allemagne
Automatisation : le marché va peser près de 600 Md$ en 2022
Cloud JEDI : l'avenir du programme remis en cause ?
Emotet démantelé : le cas juridique des botnets
Gestion des données : les CDO préfèrent le cloud
APM : les modèles économiques interpellent Gartner
Proofpoint : un LBO à 12 milliards pour Thoma Bravo
Expérience employé : une priorité contrariée des DSI ?
Architecture SASE : futur de la sécurité du cloud??
Sécurité applicative : l'industrie manufacturière à l'épreuve
Salesforce France : la vague de départs culmine avec le DG
Docker : un chemin délicat vers Apple Silicon
Blockchain : des milliards en perspective pour qui ?
Project Zero revoit sa stratégie de sa « chasse aux failles »
Multicloud : comment développer la bonne approche "best of breed"
Développeurs : les 10 communautés les plus étendues
Salesforce Summer '21 : les fonctionnalités à expérimenter
Ransomwares : des prestataires technologiques en eaux troubles ?
"Best of breed" et "vendor lock-in" : 4 regards croisés sur l'approche multicloud
Smartphones : Huawei éjecté du top 5 mondial
Externalisation IT : le grand succès du cloud et des services gérés
Zoom engage 100 millions $ pour développer ses Apps
DevOps : Atlassian s'offre ThinkTilt et renforce Jira
5G : pourquoi l'ANSES n'entrevoit pas de séisme sanitaire
Apple Silicon : l'ère Arm commence aussi sur iMac
Cybersécurité : Linkbynet regroupe ses forces
Emploi : 5 fonctions IT recherchées dans le secteur santé
Cloud public : la croissance toujours plus forte en 2021
ABBYY : Paul Nizov est nommé RSSI
Zero Trust : quelle approche et comment la mettre en place ?
L'émergence des développeurs dans les prises de décisions technologiques
Cloud : les clés d'une utilisation efficace en périodes d'incertitudes
Projets RPA : se poser les bonnes questions
Post-Brexit : les nouveaux défis de protection des données pour les entreprises
Cybersécurité industrielle : vers la fin (enfin) de l'empilement des solutions de sécurité ?
Recrutement IT : un marché français à deux vitesses
Cloud : qui veut optimiser des millions ?
Cyber risques : des entreprises mal assurées ?
Pourquoi Hitachi rachète GlobalLogic 9,6 Md$
DSI : 5 segments qui recrutent toujours plus
FinOps : 4 regards croisés sur les enjeux
Etats-Unis : le pari haut débit de Joe Biden
Investissements IT : terminaux et logiciels dopent le marché
Qui sont les "patrons" du Cloud en France ?
Microsoft Work Trend Index : le travail hybride est-il la panacée ?
ESN : Accenture devance IBM et Capgemini dans le top 10 EMEA
ThreatQuotient : une nouvelle levée de fonds de 22,5 millions $
Open Source : Redis Labs lève 110 millions $ de plus
Classement Forbes : les 20 premiers milliardaires de la Tech
Semi-conducteurs : Intel toujours au top des vendeurs
SIRH : Cegid croque Talentsoft
Jaguar Network : un nouvel allié pour Scality sur le « stockage objet souverain »
IBM : Kyndryl sera la spin-off de services gérés d'infrastructure
Cloud : Cigref et CISPE montent au créneau
Gestion des vulnérabilités : FBI, CISA et Fortinet alertent
Cloud Formation : VMware hybride aussi le modèle économique
PC : le grand bond en avant des ventes
3DS Outscale : Nicolas Eyraud est nommé RSSI
Quel logiciel de trading choisir ?
L'outil de travail idéal
Gestion des identités : protéger l'annuaire d'entreprise et unifier les accès sécurisés
{ Vidéo} Comment le projet SafeCare veut protéger le secteur de la santé avec l'IA
Aura marque des points dans la bataille des « blockchains du luxe »
Exchange Server : nouvelle alerte aux failles critiques
Morpheus : comment NVIDIA veut peser dans la cybersécurité
Amazon en quête de confiance pour son fork d'Elasticsearch
Serveurs Arm : Grace, le chaînon manquant de NVIDIA ?
Mozilla restructure aussi sur la reconnaissance vocale
Microsoft acquiert Nuance : pourquoi ce scénario fait sens
Cybersécurité : l'ANSSI veut comprendre le secteur à la racine
Oracle - Rimini Street : ce qui se joue après 11 ans de litige
OpenJDK : un nouveau Java made in Microsoft émerge
Android, Fortinet, MongoDB... Les alertes sécurité de la semaine
Architectes informatiques : ce que la crise a changé en France
Codecov : pourquoi ce parallèle avec SolarWinds ?
Open source : Grafana change à son tour de licence
EuroHPC : les conditions pour accéder aux supercalculateurs
Aruba, Mitel, VMware... Les alertes sécurité de la semaine
OVHcloud : le sort des derniers backups est (presque) scellé
Google Cloud cherche à capter les bases SQL
Okta se donne un an pour aller au-delà de l'IAM
Intel lâche ses Xeon Ice Lake face aux EPYC Milan d'AMD
Antivirus : Microsoft complète sa couverture de Windows sur Arm
Google terrasse Oracle : open bar sur l'API Java ?
IA cloud : ce que Gartner perçoit pour les développeurs
WSL : comment Microsoft a intégré les applications Linux graphiques
IA : les grands axes du futur règlement européen
Apple, GitLab, Trend Micro... Les alertes sécurité de la semaine
Services réseau : pourquoi Gartner distingue Orange Business Services
Ubuntu sur WSL : Canonical pousse son canal expérimental
Cisco Live : l'intégration prudente des insights dans Webex
RSSI : les employés, cibles et adversaires ?
FinOps : comment garder le contrôle des coûts du Cloud
Cybersécurité et empreinte carbone : une relation encore difficile
Gestion des identités et authentification multifacteur : des technologies clés pour garantir une sécurité Zero-Trust
Smartphones et applications : cibles de choix pour les attaquants
Migrer sa GED et reprendre le contrôle de ses informations
Détection et restauration des données : les éléments indispensables d'une cybersécurité efficace
Le SaaS, un futur incontournable dans le domaine de l'ingénierie
Reconnaissance faciale : de l'ombre sécuritaire à la lumière sanitaire
Relever les défis posés par la chaîne d'approvisionnement grâce à l'analyse des données
Le WAF est mort (et nous savons qui l'a tué)
Emploi : freelances IT, le retour en grâce
Applications mobiles : une stratégie d'accès à revoir ?
Solocal achève sa migration vers plusieurs clouds publics en quelques mois grâce à l'expertise multi-cloud de Linkbynet
Sharelock, la start-up française qui révolutionne le quotidien des cyclistes
WAPT2.0: Sécuriser son système d'information
CIEM : Zscaler se renforce avec le rachat de Trustdome
SAP, Siemens, SonicWall... Les alertes sécurité de la semaine
Ransomwares : la France cède-t-elle "trop facilement" ?
Chrome - Edge : deux mises à jour, deux trajectoires
Dell - VMware : la scission devient réalité
MicroK8s : Canonical a le Raspberry Pi en ligne de mire
Cloud : quelles API publiques pour contrôler les coûts ?
S'abonner
au magazine
Se connecter
Retour haut de page