Pour protéger les entreprises contre des menaces de plus en plus nombreuses, il est essentiel d'examiner minutieusement les nouvelles technologies avant de les déployer.
Adopter la politique BYOD en entreprise : bonne ou mauvaise idée ?
Les dirigeants d’entreprises et les freelances sont considérés comme les instigateurs de ce mode de fonctionnement. Pour ces derniers, travailler sur des systèmes d'exploitation familiers leur permet d’allier plaisir et productivité.
iPhone 15 : ce qui se dessine avant le rendez-vous du 12 septembre
Apple officialisera la génération iPhone 15 le 12 septembre. Qu'en sait-on et que suppose-t-on ?
OpenAI en piste pour réaliser 1 milliard de revenus
Selon le site The Information, le créateur de ChatGPT devrait réaliser un milliard $ de chiffre d'affaires dans les douze prochains mois.
Usines Toyota à l’arrêt : une cyberattaque ? Non…juste un problème de stockage sur disque
Mise à jour - Le système de production du constructeur automobile a été interrompu dans ses 14 usines au Japon depuis mardi. Une semaine après les faits, Toyota évoque un un " un espace de stockage sur disque dur insuffisant, entraînan ...
MSSP : nouvelle assurance risque ?
Pour faire aux défis cyber, de nombreuses entreprises de sécurité informatique proposent à leur client d’opérer pour eux leurs solutions de sécurité - afin de leur faire bénéficier d'une protection proactive.
Anatomie d’une police de cyberassurance
Il existe deux principaux types de police de cybersassurance : la couverture de première partie et la couverture de tiers.
Trouver l’équilibre entre cybersécurité et réduction de l’impact environnemental
Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi que l’arrivée de l’IoT ont profondément rebattu les cartes de la notion même de respo ...
Mainframes et IA générative : IBM tente une jonction
IBM expérimente l'usage d'un LLM pour convertir le code cobol en Java. En ligne de mire, un service de modernisation des applications mainframe.
Repenser le multicloud
Les entreprises doivent aujourd’hui gérer des ensembles complexes de services et de charges de travail réparties sur des sauvegardes cloud diverses et des sites périphériques. Cette dynamique changeante affecte tant l’emplacement que l ...
Comment rendre l’IA plus sûre et plus responsable
Les entreprises doivent trouver un équilibre entre la quête d’'innovation et les considérations éthiques telles que la partialité, le respect de la vie privée, la violation de la propriété intellectuelle, la sécurité et la prévention d ...
Sauvegarde et restauration : les forces en présence en 2023
Comment se présente le marché des solutions de sauvegarde et de restauration ? Aperçu sous l'angle du Magic Quadrant.
Datacenters : le spectre d’un stress hydrique à Londres
Thames Water, principale compagnie britannique de distribution d'eau, envisage des restrictions pour les opérateurs de datacenters.
L’art de protéger les secrets : 8 concepts essentiels pour les ingénieurs en sécurité
Les professionnels de la sécurité sont censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons sensibles avec la même fluidité et les mêmes garanties de sécurité, quelle que soit l'ampleur des opérations ...
Cyberattaques : la SEC impose un signalement aux entreprises cotées en Bourse
Le régulateur financier américain (SEC) adopte de nouvelles règles pour obliger les sociétés cotées en bourse à divulguer les incidents de cybersécurité en seulement quatre jours.
Teams et Microsoft 365 : l’UE va enquêter sur de possibles pratiques anticoncurrentielles
La Commission européenne a ouvert une enquête sur "d'éventuelles pratiques anticoncurrentielles de Microsoft concernant Teams".
Twitter vs X : Elon Musk bientôt face aux litiges juridiques ?
La mise au rebut par Elon Musk de l'oiseau bleu emblématique de Twitter dans le cadre de son changement de marque «X» va se heurter à des problèmes juridiques liés au copyright.
Sécurité numérique et architecture d’entreprise : plus fortes ensemble
Si la gestion de la sécurité des systèmes d’information demeure fondamentalement technique, l’associer à une vision stratégique de l’organisation et à une approche métier crédibilise éminemment la démarche.
Évolution des DDoS : faire face à des attaques toujours plus innovantes
Entre 2005 et 2023, nous avons constaté une multiplication par 10 de la fréquence des attaques par déni de service distribué (DDoS). Un phénomène qui n’est pas étranger à l’utilisation renforcée d’internet, aux multiples connexions et ...
Le commerce de détail et l’hôtellerie face aux cybermenaces modernes
À l'heure où les cybermenaces évoluent, les secteurs de la vente au détail et de l'hôtellerie doivent donner la priorité à l'authentification forte et aux mesures de cybersécurité renforcées pour protéger leurs opérations, la confiance ...
Attaques dans le cloud : 7 solutions pragmatiques pour les contrer
Alors qu’elles sont toujours plus nombreuses à migrer leurs opérations vers le cloud, la sécurité est devenue une priorité absolue pour les entreprises.
Qualité logicielle : comment Decathlon Technology la mesure
Decathlon Technology évoque deux grands indicateurs mis en place pour surveiller l'efficacité de son système de gestion de la qualité logicielle.
Stéphanie Cervetti prend la direction générale de BPCE-IT
Stéphanie Cervetti, la nouvelle directrice générale, était précédemment directrice du pôle Production Métiers de BPCE IT.
Lutter contre l’épuisement des équipes DevOps grâce à l’observabilité
Grâce à l’observabilité, toutes les données sont recoupées et analysées au même endroit, fournissant ainsi une vue unifiée et une plus grande transparence.
Numérique : comment faire du cloud un outil de décarbonisation ?
Dans une démarche de transition vers une modèle plus écologique au sein d’une entreprise, la collecte et l’analyse constantes de données est essentielle. Sans données fiables, aucune optimisation n’est possible !
Comment Pinterest a implémenté la détection d’anomalies
Pinterest évoque la mise en œuvre de sa plate-forme de détection d'anomalies face au spam et à la dérive des modèles de machine learning.
Rançongiciels dans le milieu hospitalier : comment y faire face ?
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes informatiques.
Quand l’érosion logicielle perturbe des bases de données
L'équipe tech de Box revient sur le dysfonctionnement d'un de ses services de continuité, qui ne faisait pas l'objet de tests réguliers.
Ransomware as a Service : banalisation des cyberattaques ?
Le risque étant croissant, deux options de réduction s’offrent aux entreprises : la première consiste à réduire les chances de réussite d’une attaque et la seconde à contenir les dommages résultant d’une attaque réussie.
Stockage : quelques données de contexte sur cette industrie en 2023
Voici, à partir des travaux d'un spécialiste de la préservation numérique, quelques chiffres sur l'industrie du stockage.