Recherche

Archives par date

octobre 2023
Llama 2, vitrine de Dell dans l'IA générative
Proofpoint croque Tessian pour renforcer son offre DLP
De syslog à Yara, comment la sécurité évolue chez Veeam
Canada : WeChat et l'antivirus Kaspersky interdits pour les fonctionnaires
Ce qu'Apple propose avec les premiers Mac M3
Groupe ADP pilote son MCS avec MITRE ATT&CK
L'IA Générative : innovation ou enjeu de résilience ?
Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure
Quelques indicateurs sur l'empreinte environnementale d'Iliad-Free
Métiers IT - Développeur front end : fonction, formation et salaire
Le « portefeuille multicloud » de VMware rejoint la marketplace Oracle
Docaposte certifié par l'ANSSI pour la vérification d'identité
4 façons dont la Cnam utilise son WAF
Métiers IT- Développeur full stack : fonction, formation et salaire
Les résultats annuels d'OVHcloud en 12 indicateurs
Métiers IT - Ingénieur FinOps: fonction, formation et salaire
APEX Cloud Platform ouvert à OpenShift... en attendant VMware
Les 10 ransomwares les plus dangereux du moment
Ransomware : Big Game Hunting, exfiltration... les attaquants se tournent vers le plus rentable et affutent leurs outils
Top 6 des idées reçues concernant l'architecture Zero Trust
Créer de la valeur avec un portail de données
Métiers IT - Scrum Master : fonction, formation et salaire
La cybersécurité d'EDF épinglée au Royaume-Uni
Kubernetes, mais en plus simple ? Microsoft dégaine une surcouche
Atos : deux députés demandent sa nationalisation totale ou partielle
Carrefour pilote les transferts de données avec le Serverless
IA générative : 12 start-up que Microsoft accompagnera à Station F
Plus de X jusqu'à nouvel ordre pour le Clusif
DevSecOps : ces pratiques où la France se distingue
Nvidia et Foxconn s'associent pour créer des «Datacenters IA»
Active Directory : les conseils de l'ANSSI en 10 schémas
Cloud de confiance : la vision environnementale du Cigref
Gestion des API : des besoins à mieux traduire
Le « cloud souverain européen » d'AWS prend forme
Slack coupe le cordon avec l'API Twitter
OVHcloud lance officiellement son IAM
La Cour pénale internationale confirme une cyberattaque à fin d'espionnage
L'évolution du SD-WAN : une nouvelle ère sans frontières
Qu'est-ce que l'ID-Proofing ? Pourquoi est-ce aussi important ?
Identités numériques européennes : regard croisé et description
Paradigme de la forteresse en cybersécurité : élever les murs ou détecter les intrus ?
La v1 d'Azure Virtual Desktop s'éteindra dans trois ans
La Chine veut doubler sa puissance informatique d'ici 2025
Comment Booking.com mesure sa dette technique
Exclusive Networks : Frédéric Dufour est nommé DG pour la France
IA : AMD acquiert la startup Nod.ai
Pour Doctolib, le « firewall souverain » attendra
Métiers IT - Administrateur systèmes et réseaux : fonction, formation et salaire
Métiers IT - Développeur web : définition, formation, salaire
Métiers IT - Data analyst : définition, formation, salaire
Métiers IT - Ingénieur DevOps : fonction, formation et salaire
Microsoft éjecte MariaDB de son offre DBaaS
NetMedia Group annonce la relance de son média ChannelBiz
Procès Google : Satya Nadella, CEO de Microsoft, a témoigné
MFA obligatoire sur la console AWS : la roadmap se précise
Cloud Avenue : une triple promesse de sécurité, d’agilité et de durabilité
Les vulnérabilités les plus courantes de la surface d'attaque externe
Quelle est l'importance du partage de données dans le processus de data management?
HarfangLab lève 25 millions € et recrute deux figures de la cyber
Cloud : pourquoi Nvidia et ses GPU sont dans le collimateur de l'UE
Cloud : une enquête antitrust contre AWS et Micrososft Azure au Royaume-Uni
Yves Bernaert, ex Accenture, est le nouveau DG d'Atos
Écoconception web : les 10 meilleurs élèves du CAC 40
PC reconditionnés : les recommandations de l'ANSSI
Comment Dropbox applique le machine learning au nommage des fichiers
Dix ans après Docker, les principales plates-formes de conteneurs
Chromebook Plus : Google décline l'approche Intel Evo
OSOR Awards 2023 : les projets français candidats
VDI : comment Michelin a sécurisé son infrastructure
S/4HANA : Bridor, l'Ifremer et Petit Forestier témoignent de leur migration
Encadrement des fournisseurs cloud : ce qui s'est joué à l'Assemblée nationale
Google donne la priorité aux passkeys : ce qu'il faut savoir
LLM : l'initiative de Crédit Mutuel Arkéa sur base BLOOMZ
Piraté, Shadow affirme l'intégrité de ses « PC cloud »
IA générative : Google s'engage à son tour sur une protection juridique
VBScript et NTLM en voie d'extinction chez Microsoft
Informatique quantique ou IA, d'où viendra la menace ?
Les axes d'amélioration des solutions MFA et SSO
Arcadia : ce que Meta vise avec ce simulateur de workloads IA
Les Assises 2023 - Un long chemin pour changer d'échelle dans la protection cyber
VR en entreprise : Meta a-t-il reculé pour mieux sauter ?
BlackBerry, Intel, Yahoo... Ils restructurent leurs activités
Gestion des accès à privilèges (PAM) : ce qui s'impose au-delà du SaaS
Comment la France envisage d'encadrer les fournisseurs cloud
IA générative et service public : le Gouvernement expérimente sur socle américain
Cybersécurité : les erreurs courantes de configuration réseau
Lenovo renoue avec les PC Android
SAP HANA en cloud privé : combien ça coûte chez OVHcloud ?
Comment la CCCP13 migre de l’AS/400 vers le cloud hybride
Cybersécurité en 2024 : les DSI s’apprêtent à réviser leur politique
Gestion du risque cyber : pourquoi il faut outiller
Gestion du risque cyber : une question de méthodes
Cybersécurité : pourquoi les risques tiers sont difficiles à réduire
Le Serverless arrive à maturité technologique
Comment le XDR se déploie sur les SI
XDR : quatre offres pour une approche cyber qui décolle
Le Cloud souverain joue la carte SecNumCloud
Cloud de confiance : quel positionnement pour les offres SecNumCloud ?
Comment Lego empile les briques Serverless pour rendre ses services incassables
Procès Google : ce qu'a dit Satya Nadella face au tribunal
Pourquoi et comment devenir (vraiment) Data-Centric ?
S'abonner
au magazine
Se connecter
Retour haut de page