Pour gérer vos consentements :

Log4j : vers une issue «à la Equifax» ?

La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une condamnation exemplaire déjà…

3 années ago

Sécurité : l’initiative Microsoft Pluton se concrétise sur les PC

Le CES 2022 a donné lieu à l'annonce des premiers ordinateurs portables qui embarqueront le sous-système de sécurité Microsoft Pluton.

3 années ago

Gestion des accès à privilèges – PAM : le Top 10 des fournisseurs

Qui sont les têtes d’affiche du PAM (gestion des accès à privilèges) et que dire de leurs offres ? Éléments…

3 années ago

La France lance une plateforme de calcul quantique hybride

La plateforme regroupera des systèmes classiques et des ordinateurs quantiques mis à disposition de chercheurs, de jeunes pousses et d'industriels…

3 années ago

Kubernetes en 2021 : peut-on parler de maturité ?

Où en est l'adoption de Kubernetes ? L'examen des données de Canonical - et leur comparaison avec celles de la…

3 années ago

Olvid : après la CSPN, l’open source

Passage en open source effectif pour Olvid. Quelles briques de cette messagerie sécurisée made in France la démarche englobe-t-elle ?

3 années ago

Doit-on se débarrasser du département IT ?

Le département IT a fortement évolué ces dernières années. Il n'est pas qu'une fonction de support, il contribue à la…

3 années ago

GAIA-X accélère sur les livrables

Hackathons, labellisation, services de fédération... GAIA-X a multiplié les livrables ces dernières semaines. Passage en revue des principales réalisations.

3 années ago

BlackBerry : clap de fin ce 4 janvier ?

Passé le 4 janvier 2022, l'essentiel des BlackBerry ne pourront plus accéder à des services critiques. Quelles conséquences ?

3 années ago

Log4j : le périmètre des correctifs s’étend

Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log4j. Où en est-on début 2022 ?

3 années ago

AWS en panne : des conséquences à la hauteur des parts de marché

AWS a subi, ce mercredi, une panne aux effets tangibles sur des services en ligne majeurs. La troisième du genre…

3 années ago

CES 2022 : le Covid entame la délégation française

La délégation française ne viendra pas au complet au CES 2022... si l'événement est maintenu.

3 années ago

Microsoft-Nuance : pourquoi l’UE a validé sans condition

L'UE a donné son feu vert au projet d'acquisition de Microsoft par Nuance, sans enquête approfondie. Sur quelles considérations repose…

3 années ago

Pourquoi Oracle acquiert Cerner pour 28,3 milliards $

En rachetant Cerner, poids lourd des services IT dédiés au secteur de la santé, Oracle mène sa plus vaste opération…

3 années ago

Jean-Noël de Galzain – Hexatrust et Wallix Group : « Quand on parle de souveraineté numérique, on ne peut pas avoir un double langage »

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Jean Noël de Galzain, président d'Hexatrust et de Wallix Group,…

3 années ago

Bases de données cloud : qui sont les principaux fournisseurs ?

Qui sont les têtes d'affiche des bases de données cloud managées (DBPaaS) ? Éléments de réponse sur la base du…

3 années ago

Knative postule à la CNCF : les forces en présence

Knative prend la direction de la CNCF. Où en est ce projet de framework serverless pour Kubernetes ?

3 années ago

Bases de données cloud : comment jauger le marché ?

Le Magic Quadrant du DBPaaS a connu une nette évolution entre 2020 et 2021. Les règles ont changé... comme les…

3 années ago

Randstad France : Sophie Pfister est nommée DSI

Sophie Pfister succède à Christophe Montagnon aux commandes de la direction des systèmes d’information du groupe Randstad France.

3 années ago

Cadres IT : à qui profite la pénurie de compétences ?

Les recrutements anticipés comme ardus dans l’ingénierie, la data et la cybersécurité restent difficiles à concrétiser. Une aubaine pour certains…

3 années ago

Authentification sans mot de passe : au grand dam des terminaux mobiles ?

Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les risques que l'authentification sans mot de passe fait…

3 années ago

BugLab : une autre approche de l’IA pour l’analyse du code source

Inspirée des réseaux antagonistes génératifs, la méthode BugLab vise à développer des modèles d'IA capables de détecter - et éventuellement…

3 années ago

Ingénieurs : 4 points à retenir du baromètre Strateos

Industriels, cabinets de conseil, ESN... Tous recrutent des ingénieurs. Les jeunes entrants sont les plus sollicités. La demande surpasse l'offre.

3 années ago

ITSM : qui sont les principaux fournisseurs ?

Qui sont les têtes d’affiche de l'ITSM et qu’attendre de leurs offres respectives ? Éléments de réponse sur la base…

3 années ago

ITSM : l’IA désaturera-t-elle le marché ?

Sur un marché de l'ITSM où l'offre reste abondante, l'IA apparaît de plus en plus, d'après Gartner, comme un facteur…

3 années ago

[MAJ] Log4Shell : quels correctifs faut-il installer ?

Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version 2.12.3 sur…

3 années ago

Chiffrement : où en est Microsoft avec Teams ?

Le chiffrement « de bout en bout » se concrétise sur Teams. Mais à quel périmètre, sous quelles conditions et…

3 années ago

Log4Shell : l’écosystème cyber structure sa réponse

Quasiment une semaine après la révélation publique de la faille Log4Shell, les éditeurs touchés, ainsi que les CERT, commencent à…

3 années ago

CentOS : quelle situation un an après le changement de braquet ?

Comment orchestrer la fin de vie de CentOS 8 ? Le processus ne fait pas l'unanimité dans la communauté. Et…

3 années ago

Michel Van Den Berghe – Campus Cyber : « Nous voulons créer les communs de la Cyber »

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Van Den Berghe, président du Campus Cyber, revient sur…

3 années ago