Recherche

Archives par date

mars 2022
Faire entrer l'identité dans l'ère du XDR
La coopération au coeur de la lutte contre le cybercrime
En 2022, focus sur SASE et Zero Trust
Cloud JWCC : le Pentagone veut éviter le fiasco
Green IT : comment l'UE veut faire évoluer la directive écoconception
Sitel apporte un démenti dans l'affaire Okta
Cybersécurité : pourquoi les MSSP séduisent de plus en plus les entreprises
Travail à distance ou en présence : le dilemne des entreprises
Achat de logiciels : les choix des PME en France
Bercy l'emporte face à Google : un avant-goût du DMA
Kaspersky : l'ANSSI britannique invite aussi à aller voir ailleurs
Digital Markets Act : comment les institutions européennes ont coupé la poire en deux
Kaspersky rejoint Huawei sur la blacklist des États-Unis
Vers un nouveau Privacy Shield : un accord de principe et des questions
Ingénieur logiciel : le travail à distance dope l'activité
HP s'empare de Poly - et de sa dette - pour 3,3 Md$
Okta a-t-il suffisamment audité son sous-traitant Sitel ?
Ecrans PC : la fête est (bientôt) finie
Data et analytique : 3 grandes tendances à suivre
Sobriété numérique : le nouvel objectif des DSI
Cloud Management Platform : comment optimiser la gestion d’une infrastructure multicloud
5 conseils pour prévenir une attaque cyber - La sécurité vue de l'intérieur
Lapsus$, Microsoft et Okta : "cybergeddon" ou cyber non-événement ?
Sortie de WAPT 2.2 ?
LiFiMAXTab : la première tablette avec LiFi intégré
GitHub : un flux algorithmique qui divise
Ransomware : le Gouvernement n'est pas pour interdire le paiement des rançons
Cybersécurité : le FIC à la conquête de l'Amérique du Nord
Sécurité de l'IoT : l'UE esquisse son Cyber Resilience Act
Russie : la demande de VPN monte en flèche
Android 13 : que retenir de la deuxième preview ?
Ukraine-Russie : la tendance « protestware » gagne l'open source
Silicon Awards 2022 : et les lauréats sont...
Linux 5.17 : quoi de (vraiment) neuf ?
Cloud : la Fondation Linux et la CNCF concoctent leur "bootcamp"
Russie-Ukraine : Joe Biden redoute une cyberattaque d'ampleur
Skyhigh Security, l'ex-SSE McAfee-FireEye, voit le jour
Audits de licences : les pratiques d'Oracle (encore) mises en question
Russie : à qui profite l'exode de talents IT ?
Salaires des développeurs : les 10 pays qui rémunèrent le mieux
Littératie des données : l'angle mort des compétences métiers
DevOps : 7 tendances pour 2022
Pourquoi l'EDR n'est pas suffisant ?
Le conflit Russo-Ukrainien jette une nouvelle lumière sur la façon de gérer les cyberattaques
Security Service Edge : 7 points à prendre en compte pour choisir la bonne solution
2022 est-t-elle l'année d'une gestion plus intelligente de la donnée ?
Silicon Awards 2022 : votez pour le prix du Public
OW2 : Pierre-Yves Gibello est le nouveau PDG
Tech : 6 multinationales qui "rompent" avec la Russie
Intel serait prêt à s'offrir la start-up Granulate pour 650 M$
Big data : Snowflake s'offre Streamlit pour 800 millions $
Silicon Week : 3 jours pour échanger sur les enjeux IT
Internet : bloquer l'accès en Russie ? Hors de question !
Interop 2022 : quand Apple, Google, Microsoft et Mozilla font cause commune
Femmes dans la Tech : les entreprises peuvent mieux faire
Ukraine-Russie : à quoi doivent s'attendre fournisseurs et acheteurs IT ?
IA et programmation : PolyCoder surpasserait Codex en C
Emploi technologique : à qui profite la "grande démission" ?
Russie : AWS, Cisco, Red Hat et d'autres se détournent du pays
Qui veut débrancher la Russie de l'Internet mondial ?
Ingénieur informatique : 190 000 postes à pourvoir d'ici 2030
10 langages de programmation recherchés par les recruteurs
ERP Cloud : Sage Intacct Manufacturing débarque en France
Cybersécurité : divulguer une faille ou garder le secret ?
L'ANSSI allemande déconseille Kaspersky : l'éditeur réagit
Pourquoi l’iPhone est-il le smartphone préféré des consommateurs ?
Incendie OVHcloud : vers un accord amiable à 12 M€ ?
Okta engagé dans une bataille de com avec des cybercriminels
Modernisation mainframe : IBM attaque LzLabs en justice
Okta piraté : le point sur cet incident avec du Cloudflare dedans
Cybersécurité : quelle base pour caractériser les menaces internes ?
Protestware : jusqu'où la pratique est-elle admissible ?
L'ANSSI italienne déconseille à son tour Kaspersky
Dirty Pipe : pourquoi cette faille Linux est critique
IoT : Bouygues Telecom dit stop à LoRaWAN
Reconditionné : le compte n'y est toujours pas pour la DGCCRF
Serpent : une backdoor qui cible la France par le canal open source
L'ANSSI limite à trois ans la validité de la CPSN
Règlement eIDAS : pourquoi Mozilla et consorts grincent des dents
Le legacy s'installe aussi dans l'open source
Archivage des informations d'entreprise : le top 10 des fournisseurs
CyberEast : quel est ce projet européen que le conflit ukrainien met en lumière ?
Les cryptoactifs à la rescousse de l'Ukraine ?
Stratégies cyber nationales: la France plus transparente que ses voisins ?
Cloud public : Azure a-t-il vraiment dépassé AWS ?
Solaris : Oracle ouvre les vannes de la livraison continue
Reconditionné : quel soutien gouvernemental deux ans après la loi AGEC ?
Semi-conducteurs : la sécurité de la supply chain en question avec la pénurie
Les chevaux de Troie s'adaptent aussi au MFA
Machine learning : quel sera le benchmark de référence ?
CGI vise Umanis : les forces en présence
La Russie pousse un certificat TLS souverain
SecNumCloud : ce que l'ANSSI a changé après consultation
CircleCI s'empare de Ponicode : que lui apporte cette start-up française ?
Avec Pluton, Microsoft cherche-t-il bien uniquement à sécuriser les PC ?
LibreOffice : le long chemin vers un portage WebAssembly
De l'iPhone au Mac, Apple étoffe son milieu de gamme
Cybersécurité : au-delà de la Russie, l'ANSSI regarde vers la Chine
Google emporte finalement Mandiant pour 5,4 Md$
OVHcloud-Microsoft : la bataille se joue aussi en justice
Work Trend Index : le travail hybride mis à (rude) épreuve
Low Code/No Code : les implications en matière de cybersécurité
Les enjeux stratégiques pour les datacenters de demain
Ransomwares, la menace évolue
Ukraine : la menace cyber devient vraiment protéiforme
Google Cloud révise ses tarifs de stockage à la hausse
SAP : quand le déficit de compétences freine les projets
Ukraine : l'industrie IT face au choc du conflit
ANSSI : Guillaume Poupard passera le relais cet été
Gestion des vulnérabilités : Hackuity lève 12 millions €
Cybersécurité : pourquoi SentinelOne acquiert Attivo Networks
Cyberguerre : l'Ukraine rêve d'une Russie hors ligne
Ukraine-Russie : l'ANSSI pose clairement la question Kaspersky
Quand l'open source fait (un peu) d'ombre au soft propriétaire
DevSecOps : Sysdig et Snyk musclent la sécurité des conteneurs
Être ou ne pas être dans le cloud ? Telle n'est plus la question
Dans un monde du travail hybride, comment garantir la sécurité des communications ?
Comment se protéger des APT en 2022 ?
licences logicielles de seconde main : quels avantages ?
Suivre une formation de Data Analyst : un avantage dans de nombreux métiers
Formation : quand l’administration se digitalise
Sécuriser la donnée, une priorité stratégique pour les entreprises
[RATPdev] Relever le challenge de la gestion des identifiants
[LOCAM] Limiter le shadow IT pour sécuriser le partage d’information
Arm arrive sur les PC ThinkPad : quel positionnement pour commencer ?
Cloud public : jusqu'où standardiser la mesure de l'empreinte carbone ?
L'OTAN se signale sur la cryptographie post-quantique
Achats IT : les tendances 2022 en six chiffres
5G industrielle : des fréquences supplémentaires pour expérimenter
Archivage des informations d'entreprise : quel socle fonctionnel en 2022 ?
Office 365 : le nouveau pricing en France
Comment sécuriser Kubernetes en 2022 ?
S'abonner
au magazine
Se connecter
Retour haut de page