Microsoft prolonge à six ans la durée minimale de support (pilotes et firmware) des appareils Surface sortis à partir de 2021.
NIS 2 : les exigences de cybersécurité en matière de PKI et de gestion des certificats
L'application de la norme NIS 2 est imminente et il est temps d’agir ! Les entreprises ne doivent pas prendre sa mise en conformité à la légère.
DSI : l’omniscience 2.0 ?
On pourrait résumer la place de la Direction des Systèmes d’Information dans l’entreprise à cette affirmation en apparence contradictoire : elle est partout, mais ne veut être nulle part. Quelle est sa place dans la gouvernance de l’en ...
Quatre éléments essentiels pour une stratégie multicloud réussie
La stratégie « multicloud by design » prouve que les entreprises sont en mesure de naviguer dans les environnements multicloud complexes et exploiter les avantages qu’ils offrent.
AWS CodeWhisperer reconverti en expert MongoDB
En parallèle du chantier d'adaptation de CodeWhisperer aux codebases internes, AWS l'affine pour des outils spécifiques... dont MongoDB.
To MITRE or not to MITRE – telle est la question
MITRE, un outil pour les éditeurs ou pour les décideurs informatiques ? Quel poids sur le marché très concurrentiel de la cybersécurité ?
AI Safety Summit 2023 : Royaume-Uni, États-Unis, Chine et UE signent une déclaration sur le danger de l’IA
Dans la Déclaration de Bletchley, 28 pays s'accordent sur le fait que l’intelligence artificielle présente un risque potentiellement catastrophique pour l’humanité. Le prochain IA Safety Summit se déroulera dans six mois en Corée du Su ...
Les datacenters 100 % flash, le coup de grâce pour les disques durs traditionnels
À quasiment tous les niveaux, la mémoire flash l'emporte sur les vieux disques mécaniques, et cette supériorité ne fera qu’augmenter.
Proofpoint croque Tessian pour renforcer son offre DLP
Proofpoint poursuit sa politique d'acquisition avec Tessian, une plateforme de sécurisation des messageries qui va renforcer son offre DLP.
L’IA Générative : innovation ou enjeu de résilience ?
La montée en puissance de la Generative AI redéfinit le paysage entrepreneurial. Sa capacité à analyser, créer et innover est à la fois une aubaine et un défi qui façonne divers secteurs.
Quelques indicateurs sur l’empreinte environnementale d’Iliad-Free
Quelle empreinte environnementale pour les activités d'Iliad ? Voici quelques indicateurs tirés du dernier rapport RSE du groupe.
Le « portefeuille multicloud » de VMware rejoint la marketplace Oracle
Le portefeuille Cross-Cloud de VMware arrive sur la markeplace Oracle Cloud, après sa mise à disposition sur Azure l'an dernier.
Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l’authentification multifactorielle, multi-utilisateurs, l'immuabilité ou encore da ...
Docaposte certifié par l’ANSSI pour la vérification d’identité
AR24 (filiale de Docaposte) rejoint la liste des PVID (prestataires de vérification d'identité à distance) certifiés ANSSI.
Top 6 des idées reçues concernant l’architecture Zero Trust
Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.
La Cour pénale internationale confirme une cyberattaque à fin d’espionnage
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d’« espionnage sophistiqué ».
OVHcloud lance officiellement son IAM
L'IAM d'OVHcloud est sorti de bêta. La feuille de route laisse entrevoir les pistes d'extension au-delà du cœur fonctionnel.
Les 10 ransomwares les plus dangereux du moment
Qui se cache derrière les dernières attaques par ransomware ? Quelle est la façon d’opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.
Paradigme de la forteresse en cybersécurité : élever les murs ou détecter les intrus ?
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont contrées, c'est une manche de plus de gagnée.
Slack coupe le cordon avec l’API Twitter
Slack a mis un terme à plusieurs services qui reposaient sur l'API Twitter/X, en conséquence des restrictions appliquées au printemps.
Le « cloud souverain européen » d’AWS prend forme
AWS accentue la com sur sa future offre de « cloud souverain européen ». Comment se présentera-t-elle ?
Pour Doctolib, le « firewall souverain » attendra
Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
Identités numériques européennes : regard croisé et description
La prochaine entrée en vigueur de eIDAS 2.0 et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies d’identités numériques européennes et les évolutions qui seront parfois nécessaires.
Nvidia et Foxconn s’associent pour créer des «Datacenters IA»
Nvidia et Foxconn s'associent pour « développer « une nouvelle classe de datacenters IA ». Et renforce leur collaboration sur le développement de plates-formes de véhicules autonomes.
Qu’est-ce que l’ID-Proofing ? Pourquoi est-ce aussi important ?
L’objectif premier de l’ID-Proofing est d’offrir aux entreprises, à la fin de chaque processus, d’être certaine que l'identité revendiquée par la personne est unique, correcte et exacte - ou non.
L’évolution du SD-WAN : une nouvelle ère sans frontières
Le SD-WAN permet de gérer et d’optimiser un réseau étendu en lien avec la technologie Multiprotocol Label Switching (MPLS) et des connexions internet à faible coût.
Plus de X jusqu’à nouvel ordre pour le Clusif
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
IA : AMD acquiert la startup Nod.ai
AMD poursuit sa course à l'IA avec l'acquisition de la start-up Nod.ai, quelques semaines après celle de Mipsology.
Comment Booking.com mesure sa dette technique
L'équipe ingé de Booking.com évoque quelques indicateurs qu'elle exploite pour évaluer son niveau de dette technique.