Pour gérer vos consentements :

Pour Doctolib, le « firewall souverain » attendra

Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.

9 mois ago

Cybersécurité : pourquoi les risques tiers sont difficiles à réduire

Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus.…

9 mois ago

Gestion des API : des besoins à mieux traduire

Les « leaders » du dernier Magic Quadrant de la gestion des API présentent une certaine capacité à interpréter les…

9 mois ago

Cloud de confiance : la vision environnementale du Cigref

Le Cigref a retravaillé le volet « environnement » de son référentiel du cloud de confiance. Comment se présente-t-il désormais…

9 mois ago

Atos : deux députés demandent sa nationalisation totale ou partielle

Deux députés, LR et PS, demandent une nationalisation totale ou partielle d'Atos dans le cadre du projet de loi de…

9 mois ago

Active Directory : les conseils de l’ANSSI en 10 schémas

Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.

9 mois ago

Nvidia et Foxconn s’associent pour créer des «Datacenters IA»

Nvidia et Foxconn s'associent pour « développer « une nouvelle classe de datacenters IA ». Et renforce leur collaboration sur…

9 mois ago

La cybersécurité d’EDF épinglée au Royaume-Uni

Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.

9 mois ago

Les 10 métiers IT les mieux payés en 2023

Les consultants en cybersécurité, les chefs de projet MOA et les responsables SI peuvent obtenir les rémunérations IT les plus…

9 mois ago

Kubernetes, mais en plus simple ? Microsoft dégaine une surcouche

Avec le projet open source Radius, Microsoft entend favoriser l'approche platform engineering sur Kubernetes.

9 mois ago

Métiers IT – Scrum Master : fonction, formation et salaire

Le Scrum Master anime une équipe pluridisciplinaire, composé de développeurs et de product owners, et met en oeuvre les pratiques…

9 mois ago

DevSecOps : ces pratiques où la France se distingue

Outillage, organisation, KPI... Les données de Synopsys mettent en lumière des particularités françaises dans l'exercice du DevSecOps.

9 mois ago

IA générative : 12 start-up que Microsoft accompagnera à Station F

La première promo du programme d'accélération « GenAI » de Microsoft à Station F est connue. Qui en sont les…

9 mois ago

Plus de X jusqu’à nouvel ordre pour le Clusif

Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.

9 mois ago

Encadrement des fournisseurs cloud : ce qui s’est joué à l’Assemblée nationale

Les députés ont adopté la loi SREN (Sécuriser et Réguler l’Espace Numérique)... en remodelant les dispositions visant à encadrer les…

9 mois ago

Carrefour pilote les transferts de données avec le Serverless

Le groupe Carrefour compte 100 millions de clients dans 31 pays, ce qui représente une masse de 3 milliards de…

9 mois ago

Métiers IT – Ingénieur DevOps : fonction, formation et salaire

L'ingénieur DevOps concilie deux fonctions : développeur et administrateur système. A ce titre, il est en charge du développement et…

9 mois ago

S/4HANA : Bridor, l’Ifremer et Petit Forestier témoignent de leur migration

L'USF (association d'utilisateurs SAP) met en avant trois cas de migration vers S/4HANA en France. En voici quelques morceaux choisis.

9 mois ago

Informatique quantique ou IA, d’où viendra la menace ?

Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors…

9 mois ago

Gestion du risque cyber : une question de méthodes

Si l’adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes…

9 mois ago

Les axes d’amélioration des solutions MFA et SSO

Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et…

9 mois ago

Gestion du risque cyber : pourquoi il faut outiller

Impossible d’assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces…

9 mois ago

VBScript et NTLM en voie d’extinction chez Microsoft

Microsoft vient d'officialiser l'obsolescence de VBScript et son intention de supprimer NTLM de Windows.

9 mois ago

IA générative : Google s’engage à son tour sur une protection juridique

Comme Microsoft, Google apporte une garantie de protection juridique aux utilisateurs de son IA générative. Quelle forme prend-elle ?

9 mois ago

Piraté, Shadow affirme l’intégrité de ses « PC cloud »

Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé.…

9 mois ago

LLM : l’initiative de Crédit Mutuel Arkéa sur base BLOOMZ

Crédit Mutuel Arkéa a publié trois LLM fondés sur des modèles BLOOMZ. Quelles en sont les particularités ?

9 mois ago

Google donne la priorité aux passkeys : ce qu’il faut savoir

La connexion par clés d'accès (passkeys) est désormais prioritaire sur les comptes Google. Qu'implique cette décision ?

9 mois ago

Le Serverless arrive à maturité technologique

Le Serverless, cette autre façon de concevoir et d’exécuter des applications dans le Cloud, a gagné en maturité et s’impose…

9 mois ago

Métiers IT – Data analyst : définition, formation, salaire

Le data analyst est en charge de l’exploration et de l’analyse des données métiers. Il partage les résultats de ses…

9 mois ago

XDR : quatre offres pour une approche cyber qui décolle

Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une…

9 mois ago