Voici, à partir des travaux d'un spécialiste de la préservation numérique, quelques chiffres sur l'industrie du stockage.
Des tests au CI : AXA et la gestion des applications legacy
L'équipe tech d'AXA évoque quelques défis rencontrés lors de la gestion d'applications héritées.
Threads, casse-tête juridique pour Meta
Contrarié pour lancer Threads dans l'Union européenne, Meta se retrouve, en parallèle, menacé de poursuites par Twitter.
Gestion de crise cyber : l’ANSSI propose une évaluation des acquis
L'ANSSI complète sa documentation « crise cyber » avec un outil d'évaluation de maturité sur la base d'une cinquantaine de questions.
Passwordless : une approche innovante pour sécuriser les accès
En remplaçant les mots de passe traditionnels par des méthodes d'authentification plus sûres, telles que la biométrie et les dispositifs de sécurité physique, le Passwordless offre une expérience d'authentification simplifiée et renfor ...
Slack vs Teams : Microsoft face à une nouvelle enquête antitrust de l’UE
Microsoft ferait face à une nouvelle enquête antitrust de l'UE sur l'intégration de Teams dans Office 365, après l'échec des pourparlers sur les mesures correctives.
Miro a abandonné AWS Lambda pour l’acquisition client
Miro (plate-forme collaborative) a basculé d'un socle Lambda à une base EKS pour son équipe acquisition. Dans quelle logique ?
Digital Workplace : cinq leaders du collaboratif en VF
Dans le cadre du programme France 2030, 23 millions € sont alloués à des éditeurs français pour passer à l’échelle en matière de suites bureautiques collaboratives... mais surtout souveraines. Focus sur 5 acteurs du collaboratif made i ...
Automatisation de la cybersécurité ou le Vauban du numérique
Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban : les marchepieds de son essor.
Open Source : une valeur sûre pour les services IT
Dans un monde où l’innovation et les évolutions techniques sont toujours plus rapides, les cycles de vie des services sont, quant à eux, de plus en plus courts. De ce fait, la création d’un environnement via l’open source, permet de ré ...
NIS2 : renforcer la sécurité grâce à la PKI et à la gestion des certificats
NIS2 encourage notamment les entreprises à adopter une approche proactive, en mettant l'accent sur la gestion des risques, la réponse aux incidents et la collaboration de l’écosystème mais également à intégrer une PKI et une gestion de ...
OVHcloud : un cloud privé VMware « réarchitecturé »… et plus cher
OVHcloud intègre NSX dans son offre de cloud privé VMware... dont une partie de la tarification augmente.
Comprendre l’explosion des données grâce à l’intelligence artificielle et l’AIOps
L’IA, le ML et l’AIOps transforment le travail des professionnels de l’informatique, leur permettant d’automatiser les tâches, d’identifier les menaces de sécurité, d’optimiser les performances et de prendre de meilleures décisions sel ...
Digital Services Act : une contestation devant la CJUE
L'une des dix-neuf plates-formes soumises au Digital Services Act estime qu'elle n'aurait pas dû être désignée comme telle.
FinOps : Google Cloud brandit l’argument certification
Google Cloud devient le premier hyperscaler à bénéficier directement d'une certification FinOps Foundation. Dans quelles conditions ?
IDaaS : Memority poursuit sa route sans Accenture
Les fondateurs de Memority reprennent la plateforme IDaaS et son équipe qu'ils avaient cédé en 2016 à Accenture.
Soldes d’été 2023 : les DSI en mode maintenance plutôt que farniente
Du 28 juin au 25 juillet auront lieu les tant attendus soldes d’été 2023. Cet événement fait partie de ceux qui donnent du fil à retordre aux DSI (Direction des Systèmes d’Information) chaque année, avec un volume d’affaires croissant ...
L’IA générative divise : entre cybercriminels et cybersécurité, qui sortira vainqueur de cette nouvelle ère technologique ?
Pour les RSSI, l’enjeu est d’avoir une longueur d'avance afin de protéger leurs organisations contre les dommages financiers et réputationnels dévastateurs pouvant émerger dans le cadre de ce nouveau paysage de menaces alimentées par l ...
Windows 11 : vers une techno d’isolation pour les apps legacy
Microsoft expérimente, sur Windows 11, une fonctionnalité d'isolation des applications Win32 exploitant les AppContainers.
8 projets sur la roadmap du Health Data Hub
Labels, standards, open data, infrastructure européenne... Voici quelques éléments inscrits à la dernière feuille de route du Health Data Hub.
ESN : IBM Consulting s’offre Agyla SAS, spécialiste du Cloud
IBM Consulting vient ainsi d'acquérir Agyla SAS, une ESN spécialiste du Cloud. Le montant de la transaction n'est pas communiqué.
Gestion des identités et des accès : le Cloud est-il une alternative fiable ?
Bien qu’il existe, aujourd’hui, une multitude de solutions IAM sur le marché, la grande majorité des solutions respectent l’expérience utilisateur. Ces outils sont pensés pour communiquer entre eux - parlant alors de fédération d’ident ...
iPaaS : quand l’invisible devient incontournable
L’iPaaS permet de réduire la complexité. Il simplifie, optimise, les processus, la connexion des données et des personnes, celle des microservices, des API entre les différents services cloud, etc. Sans cela, les applications, services ...
Règlement IA : vers une mise à l’épreuve avec la « loi JO »
Le Parlement européen a adopté sa position de négociation sur l'AI Act. Et adressé, en parallèle, un avertissement à la France à propos de la « loi JO ».
MOVEit : deux failles SQLi avec Azure en bout de chaîne
Plusieurs vulnérabilités SQLi ont été détectées dans MOOVit Transfer, un logiciel de transfert sécurisé de fichiers.
IA cloud : le terrain de bataille des offres sectorielles
Régulièrement pointés par le passé pour leur pricing, les têtes de pont du Magic Quadrant de l'IA cloud se distinguent plus positivement cette année. Leurs stratégies respectives se verticalisent... à des rythmes variables.
Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques.
Gestion de la sécurité des identités : connaître les écueils pour les dépasser
La voie royale des criminels demeure le vol et l’usurpation d’identifiants, il est donc urgent que les entreprises se dotent d’une solution de gestion de la sécurité des identités. Cette dernière est en effet une composante clé de tout ...
Les nouveaux enjeux de l’obsolescence technologique
Attaques contre le MFA : des normes spécifiques et la biométrie peuvent les contrer
Si le MFA (l'authentification multifacteur) est par principe plus sûr que l’accès par mot de passe unique, toutes les solutions MFA ne se valent pas. Chacune doit être correctement configurée et gérée pour empêcher les cybercriminels d ...