Recherche

Archives par date

octobre 2023
Llama 2, vitrine de Dell dans l'IA générative
Proofpoint croque Tessian pour renforcer son offre DLP
De syslog à Yara, comment la sécurité évolue chez Veeam
Canada : WeChat et l'antivirus Kaspersky interdits pour les fonctionnaires
Ce qu'Apple propose avec les premiers Mac M3
Groupe ADP pilote son MCS avec MITRE ATT&CK
Docaposte certifié par l'ANSSI pour la vérification d'identité
Le « portefeuille multicloud » de VMware rejoint la marketplace Oracle
Métiers IT - Développeur front end : fonction, formation et salaire
Quelques indicateurs sur l'empreinte environnementale d'Iliad-Free
Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure
Ransomware : Big Game Hunting, exfiltration... les attaquants se tournent vers le plus rentable et affutent leurs outils
Top 6 des idées reçues concernant l'architecture Zero Trust
L'IA Générative : innovation ou enjeu de résilience ?
Métiers IT - Ingénieur FinOps: fonction, formation et salaire
Le « cloud souverain européen » d'AWS prend forme
Slack coupe le cordon avec l'API Twitter
OVHcloud lance officiellement son IAM
La Cour pénale internationale confirme une cyberattaque à fin d'espionnage
Métiers IT- Développeur full stack : fonction, formation et salaire
Identités numériques européennes : regard croisé et description
Pour Doctolib, le « firewall souverain » attendra
Métiers IT - Administrateur systèmes et réseaux : fonction, formation et salaire
Créer de la valeur avec un portail de données
Atos : deux députés demandent sa nationalisation totale ou partielle
Active Directory : les conseils de l'ANSSI en 10 schémas
Cloud de confiance : la vision environnementale du Cigref
Gestion des API : des besoins à mieux traduire
APEX Cloud Platform ouvert à OpenShift... en attendant VMware
4 façons dont la Cnam utilise son WAF
Les résultats annuels d'OVHcloud en 12 indicateurs
Arcadia : ce que Meta vise avec ce simulateur de workloads IA
Cybersécurité : pourquoi les risques tiers sont difficiles à réduire
Paradigme de la forteresse en cybersécurité : élever les murs ou détecter les intrus ?
Les 10 ransomwares les plus dangereux du moment
Métiers IT - Scrum Master : fonction, formation et salaire
Métiers IT - Data analyst : définition, formation, salaire
Métiers IT - Ingénieur DevOps : fonction, formation et salaire
Plus de X jusqu'à nouvel ordre pour le Clusif
Nvidia et Foxconn s'associent pour créer des «Datacenters IA»
L'évolution du SD-WAN : une nouvelle ère sans frontières
Qu'est-ce que l'ID-Proofing ? Pourquoi est-ce aussi important ?
Microsoft éjecte MariaDB de son offre DBaaS
La v1 d'Azure Virtual Desktop s'éteindra dans trois ans
NetMedia Group annonce la relance de son média ChannelBiz
Procès Google : Satya Nadella, CEO de Microsoft, a témoigné
MFA obligatoire sur la console AWS : la roadmap se précise
Les vulnérabilités les plus courantes de la surface d'attaque externe
Quelle est l'importance du partage de données dans le processus de data management?
Cloud : pourquoi Nvidia et ses GPU sont dans le collimateur de l'UE
Cloud : une enquête antitrust contre AWS et Micrososft Azure au Royaume-Uni
Écoconception web : les 10 meilleurs élèves du CAC 40
Comment Dropbox applique le machine learning au nommage des fichiers
PC reconditionnés : les recommandations de l'ANSSI
IA générative : 12 start-up que Microsoft accompagnera à Station F
VDI : comment Michelin a sécurisé son infrastructure
OSOR Awards 2023 : les projets français candidats
Dix ans après Docker, les principales plates-formes de conteneurs
Chromebook Plus : Google décline l'approche Intel Evo
VR en entreprise : Meta a-t-il reculé pour mieux sauter ?
DevSecOps : ces pratiques où la France se distingue
S/4HANA : Bridor, l'Ifremer et Petit Forestier témoignent de leur migration
Encadrement des fournisseurs cloud : ce qui s'est joué à l'Assemblée nationale
La cybersécurité d'EDF épinglée au Royaume-Uni
Kubernetes, mais en plus simple ? Microsoft dégaine une surcouche
Google donne la priorité aux passkeys : ce qu'il faut savoir
LLM : l'initiative de Crédit Mutuel Arkéa sur base BLOOMZ
Piraté, Shadow affirme l'intégrité de ses « PC cloud »
IA générative : Google s'engage à son tour sur une protection juridique
VBScript et NTLM en voie d'extinction chez Microsoft
Informatique quantique ou IA, d'où viendra la menace ?
Les axes d'amélioration des solutions MFA et SSO
Cybersécurité en 2024 : les DSI s’apprêtent à réviser leur politique
Carrefour pilote les transferts de données avec le Serverless
Gestion du risque cyber : pourquoi il faut outiller
Gestion du risque cyber : une question de méthodes
Le Serverless arrive à maturité technologique
Procès Google : ce qu'a dit Satya Nadella face au tribunal
La Chine veut doubler sa puissance informatique d'ici 2025
Comment Booking.com mesure sa dette technique
Exclusive Networks : Frédéric Dufour est nommé DG pour la France
IA : AMD acquiert la startup Nod.ai
Métiers IT - Développeur web : définition, formation, salaire
Pourquoi et comment devenir (vraiment) Data-Centric ?
Cloud Avenue : une triple promesse de sécurité, d’agilité et de durabilité
Yves Bernaert, ex Accenture, est le nouveau DG d'Atos
HarfangLab lève 25 millions € et recrute deux figures de la cyber
BlackBerry, Intel, Yahoo... Ils restructurent leurs activités
Gestion des accès à privilèges (PAM) : ce qui s'impose au-delà du SaaS
Comment la France envisage d'encadrer les fournisseurs cloud
IA générative et service public : le Gouvernement expérimente sur socle américain
Cybersécurité : les erreurs courantes de configuration réseau
Lenovo renoue avec les PC Android
SAP HANA en cloud privé : combien ça coûte chez OVHcloud ?
Les Assises 2023 - Un long chemin pour changer d'échelle dans la protection cyber
Comment la CCCP13 migre de l’AS/400 vers le cloud hybride
Comment le XDR se déploie sur les SI
XDR : quatre offres pour une approche cyber qui décolle
Le Cloud souverain joue la carte SecNumCloud
Cloud de confiance : quel positionnement pour les offres SecNumCloud ?
Comment Lego empile les briques Serverless pour rendre ses services incassables
S'abonner
au magazine
Se connecter
Retour haut de page