Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus.…
Les « leaders » du dernier Magic Quadrant de la gestion des API présentent une certaine capacité à interpréter les…
Le Cigref a retravaillé le volet « environnement » de son référentiel du cloud de confiance. Comment se présente-t-il désormais…
Deux députés, LR et PS, demandent une nationalisation totale ou partielle d'Atos dans le cadre du projet de loi de…
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Nvidia et Foxconn s'associent pour « développer « une nouvelle classe de datacenters IA ». Et renforce leur collaboration sur…
Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.
Les consultants en cybersécurité, les chefs de projet MOA et les responsables SI peuvent obtenir les rémunérations IT les plus…
Avec le projet open source Radius, Microsoft entend favoriser l'approche platform engineering sur Kubernetes.
Le Scrum Master anime une équipe pluridisciplinaire, composé de développeurs et de product owners, et met en oeuvre les pratiques…
Outillage, organisation, KPI... Les données de Synopsys mettent en lumière des particularités françaises dans l'exercice du DevSecOps.
La première promo du programme d'accélération « GenAI » de Microsoft à Station F est connue. Qui en sont les…
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
Les députés ont adopté la loi SREN (Sécuriser et Réguler l’Espace Numérique)... en remodelant les dispositions visant à encadrer les…
Le groupe Carrefour compte 100 millions de clients dans 31 pays, ce qui représente une masse de 3 milliards de…
L'ingénieur DevOps concilie deux fonctions : développeur et administrateur système. A ce titre, il est en charge du développement et…
L'USF (association d'utilisateurs SAP) met en avant trois cas de migration vers S/4HANA en France. En voici quelques morceaux choisis.
Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors…
Si l’adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes…
Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et…
Impossible d’assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces…
Microsoft vient d'officialiser l'obsolescence de VBScript et son intention de supprimer NTLM de Windows.
Comme Microsoft, Google apporte une garantie de protection juridique aux utilisateurs de son IA générative. Quelle forme prend-elle ?
Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé.…
Crédit Mutuel Arkéa a publié trois LLM fondés sur des modèles BLOOMZ. Quelles en sont les particularités ?
La connexion par clés d'accès (passkeys) est désormais prioritaire sur les comptes Google. Qu'implique cette décision ?
Le Serverless, cette autre façon de concevoir et d’exécuter des applications dans le Cloud, a gagné en maturité et s’impose…
Le data analyst est en charge de l’exploration et de l’analyse des données métiers. Il partage les résultats de ses…
Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une…