Pour gérer vos consentements :

Ransomwares : pas de pause estivale en France

Des cabinets d'avocats aux prestataires IT, les exploitants de ransomwares ont revendiqué quantité de victimes françaises depuis le début de…

3 années ago

Cybersécurité : la pénurie de compétences persiste

La pénurie de compétences en cybersécurité persiste et, dans certains cas, s'aggrave. Que faire pour inverser la tendance ?

3 années ago

La justice US condamne Vade Secure face à Proofpoint

L'éditeur français perd en première instance contre son concurrent américain, qui l'accuse de vol de secrets industriels et commerciaux.

3 années ago

Services Edge managés : un marché naissant en forte croissance

Le marché des services gérés de périphérie du réseau (edge), au plus près de la source des données, pourrait croître…

3 années ago

KEDA : un projet CNCF à la croisée du FaaS et de Kubernetes

Passage en incubation à la CNCF pour KEDA. Microsoft et Red Hat emmènent ce projet qui apporte à Kubernetes un…

3 années ago

Exchange : une forêt de failles derrière ProxyLogon

L'approfondissement des travaux qui ont mené à la découverte de ProxyLogon sur les serveurs Exchange a révélé d'autres failles.

3 années ago

RGPD : Zoom pas plus conforme que le Health Data Hub ?

En Allemagne, l'usage de Zoom dans une administration publique est dénoncé pour non-conformité au RGPD. Un écho à plusieurs affaires…

3 années ago

Debian 11 : ce qu’il y a au-delà de l’exFAT natif

Pilote de noyau exFAT, impression et numérisation sans pilote, journaux systemd persistants... Qu'apporte Debian 11, récemment publié ?

3 années ago

En quête d’un MVP, GAIA-X active l’option hackathon

Le premier hackathon officiel de GAIA-X se tiendra les 30 et 31 août. La fédération de services sera l'un de…

3 années ago

Kyndryl : Nicolas Sekkaki va diriger l’activité applications

Nicolas Sekkaki prend les commandes de l'activité applications, données et IA de Kyndryl, l'entreprise issue de la scission des services…

3 années ago

Technologies : 3 points à retenir du Hype Cycle de Gartner

L'apprentissage machine quantique, l'IA générative et le chiffrement homomorphe font partie des technologies clés à suivre, selon Gartner.

3 années ago

Kubernetes : quelles approches pour des environnements sécurisés ?

La CISA, homologue américaine de l'ANSSI, publie un guide consacré à la sécurisation de Kubernetes. Qu'en retenir ?

3 années ago

Windows 365 : quelle sécurité pour les PC virtuels ?

Dans la lignée du lancement commercial de Windows 365, Microsoft fournit quelques garanties concernant la sécurité de l'offre.

3 années ago

RPA : Microsoft face aux pure players

Les multinationales du logiciel d'entreprise ont toutes investi l'automatisation des processus par la robotique (RPA). Mais les "pure players" dominent.

3 années ago

Microsoft 365 : pourquoi les prix vont grimper pour les pros

A compter du 1er mars 2022, les prix des versions professionnelles de Microsoft 365 et dOffice 365 vont augmenter en…

3 années ago

Vidéo collaborative : Abobe s’offre Frame.io

Adobe renforce sa plateforme Creative Cloud avec le rachat de Frame.io pour 1,275 milliard $.

3 années ago

Cybersécurité : l’Europe investit toujours plus

Le marché européen des produits et services de cybersécurité devrait croître de plus 8% par an en moyenne pour franchir…

3 années ago

Informatique durable : le « oui, mais » des entreprises

Mettre en oeuvre une informatique plus respectueuse des ressources environnementales s'inscrit lentement dans l'agenda des entreprises.

3 années ago

Zero Trust : Rubrik fait équipe avec Microsoft

Microsoft investit un montant non divulgué dans Rubrik. Objectif : développer conjointement des solutions de protection des données, en particulier…

3 années ago

GitHub abandonne les mots de passe au profit de la 2FA

La plateforme de développement GitHub met un terme à l'authentification Git par mot de passe au profit de méthodes plus…

3 années ago

T-Mobile piraté : 8 millions de clients impactés

Les pirates ont volé les données de 7,8 millions de clients actuels ainsi que 40 millions d'enregistrements d'anciens ou de…

3 années ago

Colonial Pipeline : des données personnelles ont aussi été dérobées

Colonial Pipeline a confirmé que l'attaque de ransomware, dont il a été victime en mai dernier, avait compromis les informations…

3 années ago

Big data et analytique : un marché promis à une croissance à deux chiffres

Le marché des solutions et services du Big data et de l’analyse de données devrait croître en moyenne de 12,8%…

3 années ago

Violation de données : T-Mobile (encore) piraté

Des pirates informatiques auraient exfiltré des données de 100 millions de clients de T-Mobile aux États-Unis. L'opérateur télécom enquête.

3 années ago

OpenAI Codex traduit l’anglais en code de programmation

Le codex d'apprentissage automatique mis à jour d'OpenAI traduit la langue anglaise en code de programmation.

3 années ago

Ransomware : un tiers des entreprises sont impactées

Ces 12 derniers mois, 37% des entreprises ont été la cible d'une ou plusieurs attaques de ransomware, a relevé le…

3 années ago

Accenture, cible du ransomware LockBit, isole les serveurs affectés

Accenture dit avoir maîtrisé l'attaque par ransomware LockBit dont la firme a été la cible. Malgré tout, des données volées…

3 années ago

HPE va exiger que ses équipes sur site soient vaccinées

Le groupe technologique Hewlett Packard Enterprise (HPE) veut imposer la vaccination contre le Covid-19 à ses équipes, prestataires et visiteurs…

3 années ago

Pourquoi les entreprises ont intérêt à moderniser leurs applications ?

Les entreprises disent investir dans la modernisation de leur portefeuille d'applications pour améliorer la satisfaction client et l'expérience utilisateur. Elles…

3 années ago

Collecte de données : CM.com absorbe TraceDock

En rachetant TraceDock, CM.com contribue à l'expansion de la collecte de données first-party et muscle son offre Mobile Marketing Cloud.

3 années ago