Recherche

Archives par date

novembre 2022
Les meilleurs PC portables pour votre personnel hybride
Attaque par force brute RDP : 8 mots de passe les plus utilisés
IBM et Maersk sonnent le glas de TradeLens
Apprentissage fédéré : Inria et La Poste font cause commune
Open source : l'Alliance OSPO étoffe sa boîte à outils
DAS : le compte n'y est toujours pas pour la DGCCRF
OVHcloud obtient un prêt de 200 millions € de la BEI
6 indicateurs sur l'empreinte environnementale d'OVHcloud
5 indicateurs sur l'empreinte environnementale de Scaleway
Formation : Nice accueille l'Académie du métavers by Simplon
Télécoms : les USA ne font plus d'exception pour Huawei
Applications mobiles : la Cnil cherche les bons angles
Red Hat : quoi de neuf dans RHEL 9.1 ?
RSE : quel positionnement pour les DSI ?
Emploi IT : l'Etat recrute 300 talents du numérique
IBM : le point sur la hausse des prix en 2023
Semi-conducteurs : la demande devrait fléchir en 2023
Bombe à retardement : des millions de dossiers .git exposés publiquement par erreur
DevOps : 5 ESN et start-up qui innovent
re:invent 2022 : l'évolution du cloud AWS en 10 annonces
VMware Fusion conquiert Apple Silicon après trois ans
Gestion des API : le multicloud, horizon encore lointain ?
Guillaume de Landtsheer, NetApp France : « La majorité de nos clients ont une stratégie multicloud »
Gestion des API : où en sont les principaux fournisseurs ?
Les salaires des cadres dans 14 familles de métiers IT
ESN : Caroline de Grandmaison, nouvelle Présidente de CGI en France
Big data : le cloud public, pas encore automatique ?
Cybersécurité : la réponse d'IP Paris et Orange au déficit de talents
Big data : des fournisseurs de stockage en manque de notoriété ?
Cloud "souverain" : Inria et Hive lancent un défi
Mainframes : IBM attaque aussi Micro Focus en justice
Linux : Microsoft Store accueille mieux WSL
Leonardo fait ses débuts : ce qu'il faut savoir sur ce supercalculateur
Formation au Low code : l'Efrei, Pega et Capgemini s'accordent
Stratégie cloud : 10 recommandations à retenir
Cinq choses que les DSI devraient faire en 2023
La responsabilité partagée, la clé d'un cloud sécurisé
Le NIST donne le départ de la longue marche vers la sécurité quantique
5 VPN Android pour l'entreprise
RSE : Mozilla Ventures veut soutenir "l'humain avant les profits"
Open Source : 7 chiffres sur les marchés français et européen
Twitter : les ingénieurs ne reviendront pas (de suite)
Apple nomme Timothy Campos DSI
La fin du Microsoft Store pour Entreprises approche : quelle suite ?
Investissements IT : l'Europe va investir plus en 2023
Le campus CSB.School Lyon a levé 4 millions €
5 grandes tendances réseau pour 2023 et au-delà
Comment se porte l'écosystème de distribution informatique ?
La Fondation Linux Europe lance le projet Sylva
Capgemini : Rennes accueille le 7e centre AIE français
"Ton stage de 3e dans la Tech", le CRIP lance un appel
Logiciels français : le top 10 des éditeurs en 2022
Audit : contenir la cybermenace reste un enjeu prioritaire
Open Source : notre vision de la sécurité est-elle dépassée ?
Contrôle d'accès : ce qui reste immuable dans un contexte de changement permanent
Multicloud : la gouvernance de A à Z
5 personnalités de moins de 30 ans qui impactent la Tech en France
Cybersécurité : des métiers "très attractifs" pour initiés ?
GitHub : 6 chiffres clés sur la plateforme aux 94 millions de développeurs
Cybersécurité : 17 projets clés investis par la France
4 métiers IT dont le salaire va le plus augmenter en 2023
Tablettes et Chromebooks : la fête est finie ?
Infrastructure cloud : AWS, Google et Microsoft captent 66% du marché
Automatisation OpenShift : Cisco brandit l'argument Intersight
Twitter : le grand dessein (sociétal) d'Elon Musk
Gestion des API : Bump.sh lève 4 millions €
L'espace de travail aujourd'hui : ce qu'en disent les millennials et la génération Z
Ce qu'il faut savoir pour bien choisir son prestataire de maintenance informatique
Expertise en cybersécurité : ces nouveaux métiers consacrés à la sécurité on-line
Toutes les informations légales des sociétés avec le moteur de recherche Docubiz
Sécurité informatique : 4 conseils pratiques pour se protéger
Les enjeux des systèmes d'information dans la transformation digitale des entreprises
Comment faire des choix plus durables lors de la mise à jour de votre matériel
Big Data et SEO : les mégadonnées, un véritable levier d'innovation et de performance
Cloud souverain : OVHCloud et Google Cloud se séparent
Le pentester, visage des métiers de la cyber ?
Concurrence sur le Cloud : le CISPE attaque finalement Microsoft
Programmation : les langages sécurisés, prochain grand saut ?
Après Watson Health, IBM lâchera-t-il Watson IoT ?
Gestion des accès : qui sont les principaux fournisseurs ?
Pas de gestion des accès sans IAM ?
Cloud souverain : comment VMware l'envisage et l'orchestre
Low-code : SAP réactive la marque Build
Dix fonctionnalités expérimentales à tester sur Snowflake
Comment la menace cyber change de forme : le point de vue de l'ENISA
TCP, un protocole obsolète pour le datacenter ?
7 extensions Firefox populaires
9 outils open source en ligne de commande
Windows 10 : plus sécurisé en version 2022 ?
Hexadone : trop tôt pour parler techno ?
8 extensions « productivité » pour Google Chrome
BlueXP : pas qu'un changement de marque, assure NetApp
IaaS : qu'inclure sur sa shortlist en 2022 ?
Zero Trust : 3 méthodes et 5 technologies pour le mettre en oeuvre
GitHub Copilot : quels usages en pratique ?
Open source : 6 projets stars sur GitHub
Cybersécurité : quelle force de frappe pour l'État ?
Office 365 : l'Éducation nationale a-t-elle vraiment crevé l'abcès ?
L'API DALL·E est disponible : les choses à savoir
Cybersécurité : le facteur humain
Jeunes diplômés : 4 métiers du numérique qui rapportent plus
Adoption du SD-WAN : quels sont les principaux avantages pour l'entreprise ?
5 tablettes professionnelles qui se singularisent
Cybersécurité : 8 outils open source pour évaluer sa surface d'attaque
Crise énergétique : les pistes du Cigref pour les directions numériques
D'ATT@CK à D3FEND : un framework de cybersécurité en appelle un autre
8 fonctionnalités « business » d'iOS 16
Cybersécurité : 6 outils de pentest open source
S'abonner
au magazine
Se connecter
Retour haut de page