Recherche

Archives par date

janvier 2022
Automatisation : ce que réserve 2022
Tablettes et Chromebooks : la fin de l'euphorie ?
Cegid Data Lab : 9 start-up françaises à suivre
App Store : que changent les applications « masquées » pour les entreprises ?
Citrix racheté par deux fonds d'investissement
Journalisation : les 14 nouvelles recommandations de l'ANSSI
Logiciels libres : 5 entreprises françaises distinguées au SILL
Intel : pourquoi le Tribunal de l'UE a annulé l'amende d'un milliard d'euros
Meta dégaine son supercalculateur AI RSC : 6 choses à savoir
Gestion des données de référence : le top 10 des fournisseurs
Gestion des données de référence : faut-il viser plus large ?
Confidentialité des données : un tiers des entreprises n'ont pas de plan
SAP France : le changement de DG surprend ses grands clients
Stéphane Boulanger, nouveau DOSI du PMU
Bug Bounty : HackerOne lève 49 millions $
Ransomware au ministère de la Justice : où en est-on ?
Tech : comment motiver et retenir les talents
Salaires IT : des rémunérations à six chiffres... aux Etats-Unis
Sigfox en redressement judiciaire : la chute d'une pépite qu'on voyait licorne
Kubernetes : 5 projets open source à surveiller
Logiciels libres : comment l'UE veut les promouvoir
Bug bounty : Yogosha se renforce avec une levée de 10millions €
Python : 6 recommandations de sécurité
Arm-Nvidia : vers l'abandon du rachat ?
PwnKit : une faille dans « l'autre sudo » de Linux
AWS greffe une réplication native à son stockage fichier
NVIDIA pousse l'IA sur les conteneurs vSphere
Cloud : vers une conteneurisation de classe entreprise
La cybersécurité n'est plus l'affaire des entreprises mais celle des MSSP
Cybersécurité : 5 priorités des DSI
FireEye + McAfee Enterprise : alias Trellix pour l'offensive XDR
La France mobilise 2,3 milliards € pour ses start-up industrielles
Threat intelligence : VirusTotal tente de valoriser les IoC
WeTransfer vers une valorisation de 716 millions €
Cisco : 4 certifications qui rapportent
Automatisation et emploi : pourquoi l'Europe peut mieux faire
Cloud : 4 points à retenir du rapport Aryaka
Log4j : SolarWinds rattrapé par la faille
ESN : Inetum reprise par Bain Capital
DSI, un retour aux fondamentaux ?
Comment les éditeurs logiciels créent une dépendance en contrôlant vos données
ESN : Devoteam pêche ALFUN dans le vivier français des spécialistes Microsoft
Développeurs : 10 compétences recherchées par les recruteurs
CRM : Sellsy se renforce avec une levée de fonds de 55 millions
Red Hat : Hans Roth prend les commandes de la zone EMEA
Rich Communication Services (RCS) : quels enjeux pour la DSI ?
Nomination : Anne-Charlotte Dymny nommée DSI de Korian
Tech en France : les 10 meilleurs employeurs
Comprendre l'enrichissement de données B2B
Zero Trust, EDR, Threat Intelligence...les nouveaux horizons de la cyberse?curite?
Orange : qui est Christel Heydemann, la nouvelle directrice générale ?
IT souveraine : 6 pépites made in France
L'open source, modèle durable ? Un sabotage et des questions
Low Code : le Top 10 des fournisseurs de plate-formes
Kubernetes : cinq solutions "légères" pour le développement local
Microsoft Teams : les limites de la passerelle pro-perso
Cybersécurité : ce que l'ANSSI ambitionne avec les CSIRT territoriaux
Salesforce adopte le MFA : ce qu'il faut savoir
Low-code : les critères pour choisir une plate-forme
Green IT : 10 chiffres sur l'empreinte écologique
Gestion du risque IT : le top 10 des fournisseurs
Gestion du risque IT : le SaaS s'impose aussi
Stockage primaire : qui sont les principaux fournisseurs ?
Cybersécurité : un élan EDR en France ?
Marché PC : les portables ont franchi un cap en 2021
Assurances cyber : vers une « jurisprudence NotPetya » ?
Numérique et environnement : ces 7 start-up portées par Microsoft
Ingénierie : 4 propositions avant la présidentielle 2022
Cloud : AWS change de RSSI
Thales concrétise son cloud de défense sur base Microsoft
Open source : les leviers pour un modèle durable
Applications et malwares : Google Drive devance OneDrive
Visioconférence : 5 obstacles à la productivité des équipes
Investissements IT : Gartner prévoit 5,1% de croissance en 2022
Cybersécurité et postes de travail : vers une stricte limitation aux usages professionnels ?
Comment ouvrir la voie du Cloud aux entreprises
5 étapes pour sécuriser un processus de signature de code
Cloud multiple ou multi-cloud : comment faciliter le passage de l'un à l'autre ?
Shadow IT : de l'importance de construire une stratégie conjointe entre les métiers et la DSI
Cloud : les 10 tendances à suivre en 2022
Microsoft va-t-il fabriquer ses processeurs pour serveurs ?
BlackBerry : clap de fin ce 4 janvier ?
Doit-on se débarrasser du département IT ?
La France lance une plateforme de calcul quantique hybride
Véhicule connecté : Stellantis choisit Amazon et Alexa
Achats IT : les priorités des DSI en 2022
BigQuery : le JSON natif en phase expérimentale
SaaS : 3 raisons qui font son succès en entreprise
La 5G, prochaine étape vers un avenir davantage connecté ?
Les clés d'une migration cloud maîtrisée
L'enjeu de la gestion des déchets électroniques pour les entreprises
Pourquoi chaque entreprise doit s'impliquer dans le recyclage des DEEE
[Infographie] Déchets des équipements électriques et électroniques : les chiffres clés de la filière
Les assurances cyber ne sont pas (bien) adaptés aux risques
Cloud, Darknet, Pen tests ... Comment j'ai transformé mon approche de la cybersécurité
Tanzu Application Platform : VMware a-t-il trouvé son OpenShift ?
Smartphones : les constructeurs éteindront-ils la 2G avant les opérateurs ?
Olvid : après la CSPN, l'open source
Kubernetes en 2021 : peut-on parler de maturité ?
Gestion des accès à privilèges - PAM : le Top 10 des fournisseurs
Green IT : le réseau mauvais élève ?
Sécurité : l'initiative Microsoft Pluton se concrétise sur les PC
Log4j : vers une issue «à la Equifax» ?
Continuité Android-Windows : Google va-t-il faire mieux que Microsoft ?
Gestion des accès à privilèges - PAM : vers le multicloud et le "Just in Time"
GAIA-X accélère sur les livrables
Log4j : le périmètre des correctifs s'étend
Patch Tuesday : Microsoft s'y reprend à deux fois
Audits de licences logicielles : les recommandations 2022 du Cigref
Stockage primaire : que surveiller après la révolution flash ?
Avenir de l'open source : les alertes se multiplient
S'abonner
au magazine
Se connecter
Retour haut de page