Recherche

Archives par date

mars 2022
Faire entrer l'identité dans l'ère du XDR
La coopération au coeur de la lutte contre le cybercrime
En 2022, focus sur SASE et Zero Trust
Cloud JWCC : le Pentagone veut éviter le fiasco
Green IT : comment l'UE veut faire évoluer la directive écoconception
Sitel apporte un démenti dans l'affaire Okta
Cybersécurité : pourquoi les MSSP séduisent de plus en plus les entreprises
HP s'empare de Poly - et de sa dette - pour 3,3 Md$
Okta a-t-il suffisamment audité son sous-traitant Sitel ?
Ecrans PC : la fête est (bientôt) finie
Data et analytique : 3 grandes tendances à suivre
Kaspersky : l'ANSSI britannique invite aussi à aller voir ailleurs
Bercy l'emporte face à Google : un avant-goût du DMA
Achat de logiciels : les choix des PME en France
Travail à distance ou en présence : le dilemne des entreprises
Cloud Management Platform : comment optimiser la gestion d’une infrastructure multicloud
Sortie de WAPT 2.2 ?
GitHub : un flux algorithmique qui divise
Okta piraté : le point sur cet incident avec du Cloudflare dedans
Skyhigh Security, l'ex-SSE McAfee-FireEye, voit le jour
Okta engagé dans une bataille de com avec des cybercriminels
Modernisation mainframe : IBM attaque LzLabs en justice
Audits de licences : les pratiques d'Oracle (encore) mises en question
Intel serait prêt à s'offrir la start-up Granulate pour 650 M$
Russie : à qui profite l'exode de talents IT ?
Salaires des développeurs : les 10 pays qui rémunèrent le mieux
Littératie des données : l'angle mort des compétences métiers
Ingénieur logiciel : le travail à distance dope l'activité
Sobriété numérique : le nouvel objectif des DSI
Security Service Edge : 7 points à prendre en compte pour choisir la bonne solution
2022 est-t-elle l'année d'une gestion plus intelligente de la donnée ?
5 conseils pour prévenir une attaque cyber - La sécurité vue de l'intérieur
Lapsus$, Microsoft et Okta : "cybergeddon" ou cyber non-événement ?
Ingénieur informatique : 190 000 postes à pourvoir d'ici 2030
10 langages de programmation recherchés par les recruteurs
Cybersécurité : divulguer une faille ou garder le secret ?
L'ANSSI allemande déconseille Kaspersky : l'éditeur réagit
Ukraine : la menace cyber devient vraiment protéiforme
Google Cloud révise ses tarifs de stockage à la hausse
Gestion des vulnérabilités : Hackuity lève 12 millions €
Cybersécurité : pourquoi SentinelOne acquiert Attivo Networks
OVHcloud-Microsoft : la bataille se joue aussi en justice
Work Trend Index : le travail hybride mis à (rude) épreuve
Cybersécurité : le FIC à la conquête de l'Amérique du Nord
Russie : la demande de VPN monte en flèche
Android 13 : que retenir de la deuxième preview ?
Silicon Awards 2022 : et les lauréats sont...
Linux 5.17 : quoi de (vraiment) neuf ?
Cloud : la Fondation Linux et la CNCF concoctent leur "bootcamp"
LiFiMAXTab : la première tablette avec LiFi intégré
Les chevaux de Troie s'adaptent aussi au MFA
Machine learning : quel sera le benchmark de référence ?
CGI vise Umanis : les forces en présence
Kaspersky rejoint Huawei sur la blacklist des États-Unis
Vers un nouveau Privacy Shield : un accord de principe et des questions
Incendie OVHcloud : vers un accord amiable à 12 M€ ?
Serpent : une backdoor qui cible la France par le canal open source
L'ANSSI limite à trois ans la validité de la CPSN
Digital Markets Act : comment les institutions européennes ont coupé la poire en deux
Sécurité de l'IoT : l'UE esquisse son Cyber Resilience Act
Ransomware : le Gouvernement n'est pas pour interdire le paiement des rançons
Comment sécuriser Kubernetes en 2022 ?
Achats IT : les tendances 2022 en six chiffres
5G industrielle : des fréquences supplémentaires pour expérimenter
Solaris : Oracle ouvre les vannes de la livraison continue
Reconditionné : quel soutien gouvernemental deux ans après la loi AGEC ?
L'ANSSI italienne déconseille à son tour Kaspersky
Semi-conducteurs : la sécurité de la supply chain en question avec la pénurie
Ukraine-Russie : la tendance « protestware » gagne l'open source
Russie-Ukraine : Joe Biden redoute une cyberattaque d'ampleur
DevOps : 7 tendances pour 2022
Pourquoi l'EDR n'est pas suffisant ?
Le conflit Russo-Ukrainien jette une nouvelle lumière sur la façon de gérer les cyberattaques
SAP : quand le déficit de compétences freine les projets
Ukraine : l'industrie IT face au choc du conflit
ANSSI : Guillaume Poupard passera le relais cet été
Cyberguerre : l'Ukraine rêve d'une Russie hors ligne
Ukraine-Russie : l'ANSSI pose clairement la question Kaspersky
Quand l'open source fait (un peu) d'ombre au soft propriétaire
Silicon Awards 2022 : votez pour le prix du Public
OW2 : Pierre-Yves Gibello est le nouveau PDG
Tech : 6 multinationales qui "rompent" avec la Russie
DevSecOps : Sysdig et Snyk musclent la sécurité des conteneurs
Big data : Snowflake s'offre Streamlit pour 800 millions $
Silicon Week : 3 jours pour échanger sur les enjeux IT
Internet : bloquer l'accès en Russie ? Hors de question !
Interop 2022 : quand Apple, Google, Microsoft et Mozilla font cause commune
Femmes dans la Tech : les entreprises peuvent mieux faire
Ukraine-Russie : à quoi doivent s'attendre fournisseurs et acheteurs IT ?
IA et programmation : PolyCoder surpasserait Codex en C
Qui veut débrancher la Russie de l'Internet mondial ?
Être ou ne pas être dans le cloud ? Telle n'est plus la question
Low Code/No Code : les implications en matière de cybersécurité
Les enjeux stratégiques pour les datacenters de demain
Ransomwares, la menace évolue
Emploi technologique : à qui profite la "grande démission" ?
Russie : AWS, Cisco, Red Hat et d'autres se détournent du pays
ERP Cloud : Sage Intacct Manufacturing débarque en France
Dans un monde du travail hybride, comment garantir la sécurité des communications ?
Comment se protéger des APT en 2022 ?
licences logicielles de seconde main : quels avantages ?
Suivre une formation de Data Analyst : un avantage dans de nombreux métiers
Formation : quand l’administration se digitalise
Sécuriser la donnée, une priorité stratégique pour les entreprises
[RATPdev] Relever le challenge de la gestion des identifiants
[LOCAM] Limiter le shadow IT pour sécuriser le partage d’information
Pourquoi l’iPhone est-il le smartphone préféré des consommateurs ?
Arm arrive sur les PC ThinkPad : quel positionnement pour commencer ?
Cloud public : jusqu'où standardiser la mesure de l'empreinte carbone ?
Office 365 : le nouveau pricing en France
Cybersécurité : quelle base pour caractériser les menaces internes ?
Protestware : jusqu'où la pratique est-elle admissible ?
L'OTAN se signale sur la cryptographie post-quantique
Dirty Pipe : pourquoi cette faille Linux est critique
IoT : Bouygues Telecom dit stop à LoRaWAN
Reconditionné : le compte n'y est toujours pas pour la DGCCRF
CyberEast : quel est ce projet européen que le conflit ukrainien met en lumière ?
Les cryptoactifs à la rescousse de l'Ukraine ?
Règlement eIDAS : pourquoi Mozilla et consorts grincent des dents
Le legacy s'installe aussi dans l'open source
Archivage des informations d'entreprise : le top 10 des fournisseurs
Archivage des informations d'entreprise : quel socle fonctionnel en 2022 ?
CircleCI s'empare de Ponicode : que lui apporte cette start-up française ?
Avec Pluton, Microsoft cherche-t-il bien uniquement à sécuriser les PC ?
LibreOffice : le long chemin vers un portage WebAssembly
De l'iPhone au Mac, Apple étoffe son milieu de gamme
Cybersécurité : au-delà de la Russie, l'ANSSI regarde vers la Chine
Google emporte finalement Mandiant pour 5,4 Md$
Stratégies cyber nationales: la France plus transparente que ses voisins ?
Cloud public : Azure a-t-il vraiment dépassé AWS ?
La Russie pousse un certificat TLS souverain
SecNumCloud : ce que l'ANSSI a changé après consultation
S'abonner
au magazine
Se connecter
Retour haut de page