Pour gérer vos consentements :

Russie : la demande de VPN monte en flèche

Les restrictions d'accès en série aux services Internet depuis le déclenchement des hostilités militaires russes en Ukraine dopent la demande…

2 années ago

Cybersécurité : le FIC à la conquête de l’Amérique du Nord

Créé à Lille, le Forum International de la Cybersécurité (FIC) lance sa première édition en Amérique du Nord. Elle se…

2 années ago

Ransomware : le Gouvernement n’est pas pour interdire le paiement des rançons

Le projet de loi LOPMI n'interdit pas l'indemnisation des rançons par les assureurs, mais la soumet au dépôt d'une plainte.

2 années ago

Work Trend Index : le travail hybride mis à (rude) épreuve

Le temps passé dans les réunions Teams a augmenté de 252% en deux ans, selon le Work Trend Index livré…

2 années ago

OVHcloud-Microsoft : la bataille se joue aussi en justice

OVHcloud vient d'officialiser être partie prenante d'une plainte contre Microsoft auprès de la Commission européenne.

2 années ago

Comment sécuriser Kubernetes en 2022 ?

L'ANSSI américaine a mis à jour le guide de sécurité Kubernetes qu'elle avait publié à l'été 2021. Quelles sont ses…

2 années ago

Achats IT : les tendances 2022 en six chiffres

Quelle tournure pour les achats IT en 2022 ? Examen en six indicateurs sous le prisme de la communauté Spiceworks.

2 années ago

Gestion des vulnérabilités : Hackuity lève 12 millions €

Après 2 tours en pré-seed et seed, le spécialiste de la gestion des vulnérabilités annonce une levée de 12 millions…

2 années ago

Cybersécurité : pourquoi SentinelOne acquiert Attivo Networks

En rachetant Attivo plus de 616 millions $, SentinelOne étend ses capacités de prévention, détection et réponse aux offensives basées…

2 années ago

5G industrielle : des fréquences supplémentaires pour expérimenter

Après les 2,6 GHz et les 26 GHz, l'Arcep ouvre aux expérimentations 5Gune troisième bande de fréquences (3,4 - 3,8…

2 années ago

Google Cloud révise ses tarifs de stockage à la hausse

Google Cloud modifie les prix de ses services de stockage, équilibrage de charge et topologie de réseau, pour "s'aligner" avec…

2 années ago

Ukraine : la menace cyber devient vraiment protéiforme

Deux semaines après le début des hostilités terrestres, où en est le conflit russo-ukrainien sur le volet cyber ?

2 années ago

L’ANSSI allemande déconseille Kaspersky : l’éditeur réagit

L'alerte de l'ANSSI à propos de Kaspersky n'avait pas suscité de réaction officielle de l'éditeur. Il en a été autrement…

2 années ago

Cybersécurité : divulguer une faille ou garder le secret ?

Les entreprises sont prêtes à investir pour mieux se protéger des cyberattaques. Mais plusieurs hésitent à se tourner vers des…

2 années ago

Reconditionné : quel soutien gouvernemental deux ans après la loi AGEC ?

La France met en place une aide directe pour les reconditionneurs de produits électroniques. À quels leviers de soutien s'ajoute-t-elle…

2 années ago

10 langages de programmation recherchés par les recruteurs

Java, Python, SQL (langage de requête structuré) et JavaScript apparaissent le plus fréquemment dans les offres d'emploi étudiées par Coding…

2 années ago

Solaris : Oracle ouvre les vannes de la livraison continue

Il n'y a désormais plus besoin de licence commerciale pour accéder aux mises à jour mensuelles de Solaris. Tout du…

2 années ago

Ingénieur informatique : 190 000 postes à pourvoir d’ici 2030

Selon France Stratégie et la Dares, le métier d'ingénieur informatique recruterait le plus d'ici 2030. Risque-t-on une pénurie de main-d’œuvre…

2 années ago

CGI vise Umanis : les forces en présence

Une fusion d'ESN se prépare : le canadien CGI projette d'acquérir le français Umanis, pour environ 300 millions d'euros.

2 années ago

Machine learning : quel sera le benchmark de référence ?

À l'origine de benchmarks référents, SPEC entend en développer un dédié au machine learning. Et se positionner ainsi face à…

2 années ago

Les chevaux de Troie s’adaptent aussi au MFA

Une variante du trojan bancaire Aberebot a émergé. Elle est capable d'intercepter des codes MFA sur Google Authenticator.

2 années ago

Qui veut débrancher la Russie de l’Internet mondial ?

L'offensive militaire russe contre l'Ukraine va-t-elle éloigner la Russie de l'Internet mondial et de ses instances techniques ?

2 années ago

Cloud public : Azure a-t-il vraiment dépassé AWS ?

Dans quelle mesure Azure menace-t-il AWS, voire plus ? Flexera met ce phénomène en chiffres dans son rapport « State…

2 années ago

ERP Cloud : Sage Intacct Manufacturing débarque en France

La solution sectorielle de gestion en mode cloud Sage Intacct Manufacturing est lancée en France. PME et ETI de l'industrie…

2 années ago

Stratégies cyber nationales: la France plus transparente que ses voisins ?

Comme l'Allemagne et le Royaume-Uni, la France a officialisé une stratégie cyber nationale en 2021. Avec davantage de précision dans…

2 années ago

La Russie pousse un certificat TLS souverain

Face à la révocation des certificats TLS de nombreux sites dans le cadre des sanctions occidentales, le Kremlin prend l'initiative.

2 années ago

Russie : AWS, Cisco, Red Hat et d’autres se détournent du pays

AWS, Cisco, IBM, SUSE, Red Hat et d'autres rejoignent une longue liste d'entreprises qui ont suspendu ou rompu leurs activités…

2 années ago

SecNumCloud : ce que l’ANSSI a changé après consultation

En octobre 2021, l'ANSSI avait soumis à consultation publique une proposition de mise à jour de SecNumCloud. Quelques éléments en…

2 années ago

Emploi technologique : à qui profite la « grande démission » ?

Data, cloud, cybersécurité, programmation... La concurrence est exacerbée entre entreprises pour recruter et retenir les talents informatiques les plus demandés.

2 années ago

Avec Pluton, Microsoft cherche-t-il bien uniquement à sécuriser les PC ?

Source d'inquiétudes autant en matière de sécurité que de verrouillage logiciel, le sous-système Pluton rencontre aussi l'opposition de fabricants de…

2 années ago