Le Cigref a retravaillé le volet « environnement » de son référentiel du cloud de confiance. Comment se présente-t-il désormais ?
Les News Informatiques : Toutes les actus & nouveautés informatique
Innovation cloud : un nouveau chapitre pour la résilience et la disponibilité des services
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Atos : deux députés demandent sa nationalisation totale ou partielle
Deux députés, LR et PS, demandent une nationalisation totale ou partielle d'Atos dans le cadre du projet de loi de finances 2024. Une initiative qui ne peut aboutir que si l'article 49-3 n'est pas activé.
Active Directory : les conseils de l’ANSSI en 10 schémas
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Nvidia et Foxconn s’associent pour créer des «Datacenters IA»
Nvidia et Foxconn s'associent pour « développer « une nouvelle classe de datacenters IA ». Et renforce leur collaboration sur le développement de plates-formes de véhicules autonomes.
La cybersécurité d’EDF épinglée au Royaume-Uni
Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.
Les 10 métiers IT les mieux payés en 2023
Les consultants en cybersécurité, les chefs de projet MOA et les responsables SI peuvent obtenir les rémunérations IT les plus élevées en France.
Kubernetes, mais en plus simple ? Microsoft dégaine une surcouche
Avec le projet open source Radius, Microsoft entend favoriser l'approche platform engineering sur Kubernetes.
Métiers IT – Scrum Master : fonction, formation et salaire
Le Scrum Master anime une équipe pluridisciplinaire, composé de développeurs et de product owners, et met en oeuvre les pratiques Scrum pour développer un projet IT.
DevSecOps : ces pratiques où la France se distingue
Outillage, organisation, KPI... Les données de Synopsys mettent en lumière des particularités françaises dans l'exercice du DevSecOps.
IA générative : 12 start-up que Microsoft accompagnera à Station F
La première promo du programme d'accélération « GenAI » de Microsoft à Station F est connue. Qui en sont les membres ?
Plus de X jusqu’à nouvel ordre pour le Clusif
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
Encadrement des fournisseurs cloud : ce qui s’est joué à l’Assemblée nationale
Les députés ont adopté la loi SREN (Sécuriser et Réguler l’Espace Numérique)... en remodelant les dispositions visant à encadrer les fournisseurs cloud. Qu'en ressort-il ?
Carrefour pilote les transferts de données avec le Serverless
Le groupe Carrefour compte 100 millions de clients dans 31 pays, ce qui représente une masse de 3 milliards de tickets de caisse par an. Des données que Carrefour Links centralise grâce au Serverless afin de les commercialiser auprès d ...
Métiers IT – Ingénieur DevOps : fonction, formation et salaire
L'ingénieur DevOps concilie deux fonctions : développeur et administrateur système. A ce titre, il est en charge du développement et du déploiement d'applications et de microservices au sein de son entreprise. Il contrôle la mise en pr ...
Quelle est l’importance du partage de données dans le processus de data management?
Si la gestion des données participe à une meilleure utilisation des informations disponibles, c’est leur diffusion qui favorise la création de valeur. À ce titre, il est primordial d’intégrer le partage de données dans le processus de ...
S/4HANA : Bridor, l’Ifremer et Petit Forestier témoignent de leur migration
L'USF (association d'utilisateurs SAP) met en avant trois cas de migration vers S/4HANA en France. En voici quelques morceaux choisis.
Informatique quantique ou IA, d’où viendra la menace ?
Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors des Assises de la cybersécurité.
Gestion du risque cyber : une question de méthodes
Si l’adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes sur un secteur où l'innovation est forte. Regards croisés de Neverhack Consulting, ServiceNow, Egerie et All4T ...
Les axes d’amélioration des solutions MFA et SSO
Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et NSA ont leur point de vue.
Gestion du risque cyber : pourquoi il faut outiller
Impossible d’assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces plateformes de gestion du risque cyber vont devenir indispensables pour un nombre croissant ...
VBScript et NTLM en voie d’extinction chez Microsoft
Microsoft vient d'officialiser l'obsolescence de VBScript et son intention de supprimer NTLM de Windows.
IA générative : Google s’engage à son tour sur une protection juridique
Comme Microsoft, Google apporte une garantie de protection juridique aux utilisateurs de son IA générative. Quelle forme prend-elle ?
Piraté, Shadow affirme l’intégrité de ses « PC cloud »
Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé. Quel en est le bilan ?
LLM : l’initiative de Crédit Mutuel Arkéa sur base BLOOMZ
Crédit Mutuel Arkéa a publié trois LLM fondés sur des modèles BLOOMZ. Quelles en sont les particularités ?
Google donne la priorité aux passkeys : ce qu’il faut savoir
La connexion par clés d'accès (passkeys) est désormais prioritaire sur les comptes Google. Qu'implique cette décision ?
Le Serverless arrive à maturité technologique
Le Serverless, cette autre façon de concevoir et d’exécuter des applications dans le Cloud, a gagné en maturité et s’impose de plus en plus comme une évidence.
Métiers IT – Data analyst : définition, formation, salaire
Le data analyst est en charge de l’exploration et de l’analyse des données métiers. Il partage les résultats de ses analyses avec les directions concernées. Il alimente la prise de décision relative aux données en entreprise.
Les vulnérabilités les plus courantes de la surface d’attaque externe
Les cyberattaques contre les entreprises sont de plus en plus fréquentes et de plus en plus sophistiquées. Un aspect essentiel de toute politique de cybersécurité efficace consiste à identifier et à gérer rapidement les vulnérabilités ...
XDR : quatre offres pour une approche cyber qui décolle
Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une évolution vers les XDR semble inéluctable. Passage en revue des offres de SentinelOne, Bitdefender, Trend Micr ...
Comment le XDR se déploie sur les SI
Le passage à une détection qui va au-delà du endpoint semble inéluctable, une évolution vers les XDR qui va aussi impacter les SOC.