Pour gérer vos consentements :

Okta a-t-il suffisamment audité son sous-traitant Sitel ?

Le scénario de l'attaque contre Okta se dessine, désormais qu'ont filtré des éléments relatifs à l'enquête chez le sous-traitant ciblé.

2 années ago

HP s’empare de Poly – et de sa dette – pour 3,3 Md$

HP met 3,3 milliards de dollars sur la table pour s'emparer de Poly. Dont la moitié pour absorber sa dette.

2 années ago

GitHub : un flux algorithmique qui divise

GitHub a intégré un nouveau flux "pour vous" dans le tableau de bord de la plateforme. Les développeurs réagissent vivement.

2 années ago

Vers un nouveau Privacy Shield : un accord de principe et des questions

L'UE et les États-Unis ont trouvé un « accord de principe » sur le successeur du Privacy Shield. Quels points…

2 années ago

Ingénieur logiciel : le travail à distance dope l’activité

L'hybridation du travail et la compétition que se livrent les entreprises orientent à la hausse les salaires et les attentes…

2 années ago

Digital Markets Act : comment les institutions européennes ont coupé la poire en deux

Parlement et Conseil ont concilié leurs positions sur le Digital Markets Act. Concernant en particulier les seuils d'application du règlement.

2 années ago

Kaspersky rejoint Huawei sur la blacklist des États-Unis

Les États-Unis ont placé Kaspersky sur leur « liste noire » d'équipements et de services posant un « risque inacceptable…

2 années ago

Littératie des données : l’angle mort des compétences métiers

L'aptitude à comprendre et utiliser les données ("data literacy") reste l'angle mort des réflexions actuelles sur les compétences métiers de…

2 années ago

L’ANSSI limite à trois ans la validité de la CPSN

La CSPN a désormais une durée de validité fixe. En ligne de mire, le cadre européen de certification de cybersécurité.

2 années ago

Serpent : une backdoor qui cible la France par le canal open source

Proofpoint attire l'attention sur une backdoor qu'il a nommée Serpent. Elle cible des entités françaises au travers des gestionnaires de…

2 années ago

Incendie OVHcloud : vers un accord amiable à 12 M€ ?

{ EXCLUSIF } - Le cabinet d'avocats qui porte le recours collectif contre OVHcloud après l'incendie de Strasbourg accentue la pression.…

2 années ago

Intel serait prêt à s’offrir la start-up Granulate pour 650 M$

Intel travaille déjà, via sa filiale Mobileye, avec la technologie d'optimisation des déploiements cloud de la jeune pousse israélienne Granulate.

2 années ago

Salaires des développeurs : les 10 pays qui rémunèrent le mieux

Les Etats-Unis proposent aux développeurs le salaire annuel moyen le plus élevé, devant la Suisse et le Canada. La France…

2 années ago

Audits de licences : les pratiques d’Oracle (encore) mises en question

Sur fond d'augmentation des audits spécifiques à Java, le positionnement d'Oracle vis-à-vis des outils tiers de vérification de conformité pose…

2 années ago

Russie : à qui profite l’exode de talents IT ?

En plein conflit Russie-Ukraine, entre 50 000 et 70 000 professionnels russes des technologies de l'information auraient déjà quitté le…

2 années ago

Modernisation mainframe : IBM attaque LzLabs en justice

IBM a porté plainte contre LzLabs, fournisseur de services de modernisation de mainframes. Principalement pour violation de propriété intellectuelle.

2 années ago

Okta engagé dans une bataille de com avec des cybercriminels

Okta, victime de LAPSUS$ ? Une bataille de communication entre le fournisseur américain et ce groupe cybercriminel s'est engagée. Elle…

2 années ago

Skyhigh Security, l’ex-SSE McAfee-FireEye, voit le jour

Skyhigh Security, l'entité née de l'activité Secure Service Edge (SSE) de McAfee Enterprise et de FireEye, voit le jour.

2 années ago

Okta piraté : le point sur cet incident avec du Cloudflare dedans

Le groupe LAPSUS$, qui a touché Microsoft, NVIDIA et Samsung ces dernières semaines, semble aussi avoir atteint Okta. Comment se…

2 années ago

Russie-Ukraine : Joe Biden redoute une cyberattaque d’ampleur

L'administration Biden se prépare face à l'imminence supposée de cyberattaques russes à fort impact sur l'activité nord-américaine.

2 années ago

Protestware : jusqu’où la pratique est-elle admissible ?

La communauté open source est divisée face à la vague de protestation par détournement de logiciels liée au conflit ukrainien.

2 années ago

Cybersécurité : quelle base pour caractériser les menaces internes ?

MITRE, l'organisation qui porte le framework ATT&CK, tente de l'adapter à la caractérisation des menaces internes sur les réseaux informatiques.

2 années ago

L’ANSSI italienne déconseille à son tour Kaspersky

Comme ses homologues française et allemande, l'ANSSI italienne appelle à l'adoption de solutions alternatives à celles de Kaspersky.

2 années ago

Cloud : la Fondation Linux et la CNCF concoctent leur « bootcamp »

Augmenter le vivier de talents certifiés et formés aux pratiques de développement natif cloud, c'est l'ambition du Cloud Native Developer…

2 années ago

Silicon Awards 2022 : et les lauréats sont…

Le jury des Silicon Awards a dévoilé les lauréats de l’édition 2022 dans 5 catégories – Cybersécurité, Data, Transformation/Innovation, Expérience…

2 années ago

Semi-conducteurs : la sécurité de la supply chain en question avec la pénurie

En parallèle des travaux de l'UE sur le Cyber Resilience Act et dans la lignée d'un rapport du DHS sur…

2 années ago

Linux 5.17 : quoi de (vraiment) neuf ?

Le noyau Linux 5.17 inclut un nouveau pilote AMD P-state et des performances améliorées des systèmes de fichiers, entre autres.

2 années ago

Ukraine-Russie : la tendance « protestware » gagne l’open source

Le conflit russo-ukrainien donne lieu à des détournements de composants open source. Illustration avec la bibliothèque node-ipc, objet d'un sabotage…

2 années ago

Android 13 : que retenir de la deuxième preview ?

La deuxième preview d'Android 13 élargit les possibilités de gestion des permissions, entre autres nouveautés.

2 années ago

Sécurité de l’IoT : l’UE esquisse son Cyber Resilience Act

La Commission européenne ouvre une consultation publique afin d'alimenter la rédaction du Cyber Resilience Act, véhicule envisagé pour réguler la…

2 années ago