Recherche

Archives par date

novembre 2022
Les meilleurs PC portables pour votre personnel hybride
Attaque par force brute RDP : 8 mots de passe les plus utilisés
IBM et Maersk sonnent le glas de TradeLens
Apprentissage fédéré : Inria et La Poste font cause commune
Open source : l'Alliance OSPO étoffe sa boîte à outils
DAS : le compte n'y est toujours pas pour la DGCCRF
RSE : quel positionnement pour les DSI ?
Emploi IT : l'Etat recrute 300 talents du numérique
IBM : le point sur la hausse des prix en 2023
Semi-conducteurs : la demande devrait fléchir en 2023
re:invent 2022 : l'évolution du cloud AWS en 10 annonces
Linux : Microsoft Store accueille mieux WSL
Leonardo fait ses débuts : ce qu'il faut savoir sur ce supercalculateur
Le pentester, visage des métiers de la cyber ?
Formation au Low code : l'Efrei, Pega et Capgemini s'accordent
Hexadone : trop tôt pour parler techno ?
Stratégie cloud : 10 recommandations à retenir
Windows 10 : plus sécurisé en version 2022 ?
OVHcloud obtient un prêt de 200 millions € de la BEI
6 indicateurs sur l'empreinte environnementale d'OVHcloud
5 indicateurs sur l'empreinte environnementale de Scaleway
Formation : Nice accueille l'Académie du métavers by Simplon
Red Hat : quoi de neuf dans RHEL 9.1 ?
Cinq choses que les DSI devraient faire en 2023
La responsabilité partagée, la clé d'un cloud sécurisé
Le NIST donne le départ de la longue marche vers la sécurité quantique
Bombe à retardement : des millions de dossiers .git exposés publiquement par erreur
DevOps : 5 ESN et start-up qui innovent
La Fondation Linux Europe lance le projet Sylva
Capgemini : Rennes accueille le 7e centre AIE français
"Ton stage de 3e dans la Tech", le CRIP lance un appel
Logiciels français : le top 10 des éditeurs en 2022
Audit : contenir la cybermenace reste un enjeu prioritaire
Cybersécurité : des métiers "très attractifs" pour initiés ?
Les salaires des cadres dans 14 familles de métiers IT
ESN : Caroline de Grandmaison, nouvelle Présidente de CGI en France
Big data : le cloud public, pas encore automatique ?
Cybersécurité : la réponse d'IP Paris et Orange au déficit de talents
Cloud "souverain" : Inria et Hive lancent un défi
Contrôle d'accès : ce qui reste immuable dans un contexte de changement permanent
Multicloud : la gouvernance de A à Z
5 VPN Android pour l'entreprise
Cybersécurité : 17 projets clés investis par la France
Toutes les informations légales des sociétés avec le moteur de recherche Docubiz
Sécurité informatique : 4 conseils pratiques pour se protéger
Les enjeux des systèmes d'information dans la transformation digitale des entreprises
Comment faire des choix plus durables lors de la mise à jour de votre matériel
Big Data et SEO : les mégadonnées, un véritable levier d'innovation et de performance
Guillaume de Landtsheer, NetApp France : « La majorité de nos clients ont une stratégie multicloud »
Gestion des API : où en sont les principaux fournisseurs ?
Cybersécurité : quelle force de frappe pour l'État ?
Office 365 : l'Éducation nationale a-t-elle vraiment crevé l'abcès ?
VMware Fusion conquiert Apple Silicon après trois ans
Gestion des API : le multicloud, horizon encore lointain ?
7 extensions Firefox populaires
Mainframes : IBM attaque aussi Micro Focus en justice
Big data : des fournisseurs de stockage en manque de notoriété ?
Après Watson Health, IBM lâchera-t-il Watson IoT ?
Low-code : SAP réactive la marque Build
9 outils open source en ligne de commande
Gestion des accès : qui sont les principaux fournisseurs ?
Pas de gestion des accès sans IAM ?
Cloud souverain : comment VMware l'envisage et l'orchestre
Télécoms : les USA ne font plus d'exception pour Huawei
Applications mobiles : la Cnil cherche les bons angles
IaaS : qu'inclure sur sa shortlist en 2022 ?
Tablettes et Chromebooks : la fête est finie ?
Infrastructure cloud : AWS, Google et Microsoft captent 66% du marché
Automatisation OpenShift : Cisco brandit l'argument Intersight
Twitter : le grand dessein (sociétal) d'Elon Musk
Gestion des API : Bump.sh lève 4 millions €
4 métiers IT dont le salaire va le plus augmenter en 2023
Cybersécurité : le facteur humain
Jeunes diplômés : 4 métiers du numérique qui rapportent plus
RSE : Mozilla Ventures veut soutenir "l'humain avant les profits"
Open Source : 7 chiffres sur les marchés français et européen
Apple nomme Timothy Campos DSI
La fin du Microsoft Store pour Entreprises approche : quelle suite ?
Investissements IT : l'Europe va investir plus en 2023
Le campus CSB.School Lyon a levé 4 millions €
5 grandes tendances réseau pour 2023 et au-delà
Comment se porte l'écosystème de distribution informatique ?
Adoption du SD-WAN : quels sont les principaux avantages pour l'entreprise ?
Open Source : notre vision de la sécurité est-elle dépassée ?
Twitter : les ingénieurs ne reviendront pas (de suite)
5 personnalités de moins de 30 ans qui impactent la Tech en France
5 tablettes professionnelles qui se singularisent
L'espace de travail aujourd'hui : ce qu'en disent les millennials et la génération Z
Ce qu'il faut savoir pour bien choisir son prestataire de maintenance informatique
Expertise en cybersécurité : ces nouveaux métiers consacrés à la sécurité on-line
Cloud souverain : OVHCloud et Google Cloud se séparent
Zero Trust : 3 méthodes et 5 technologies pour le mettre en oeuvre
Concurrence sur le Cloud : le CISPE attaque finalement Microsoft
Programmation : les langages sécurisés, prochain grand saut ?
8 fonctionnalités « business » d'iOS 16
Cybersécurité : 6 outils de pentest open source
Comment la menace cyber change de forme : le point de vue de l'ENISA
TCP, un protocole obsolète pour le datacenter ?
Dix fonctionnalités expérimentales à tester sur Snowflake
BlueXP : pas qu'un changement de marque, assure NetApp
Crise énergétique : les pistes du Cigref pour les directions numériques
D'ATT@CK à D3FEND : un framework de cybersécurité en appelle un autre
L'API DALL·E est disponible : les choses à savoir
8 extensions « productivité » pour Google Chrome
Cybersécurité : 8 outils open source pour évaluer sa surface d'attaque
S'abonner
au magazine
Se connecter
Retour haut de page