Recherche

Archives par date

novembre 2022
Les meilleurs PC portables pour votre personnel hybride
Attaque par force brute RDP : 8 mots de passe les plus utilisés
DAS : le compte n'y est toujours pas pour la DGCCRF
Apprentissage fédéré : Inria et La Poste font cause commune
IBM et Maersk sonnent le glas de TradeLens
Open source : l'Alliance OSPO étoffe sa boîte à outils
Emploi IT : l'Etat recrute 300 talents du numérique
IBM : le point sur la hausse des prix en 2023
Semi-conducteurs : la demande devrait fléchir en 2023
Stratégie cloud : 10 recommandations à retenir
RSE : quel positionnement pour les DSI ?
re:invent 2022 : l'évolution du cloud AWS en 10 annonces
Le pentester, visage des métiers de la cyber ?
Hexadone : trop tôt pour parler techno ?
OVHcloud obtient un prêt de 200 millions € de la BEI
Formation : Nice accueille l'Académie du métavers by Simplon
Red Hat : quoi de neuf dans RHEL 9.1 ?
Le NIST donne le départ de la longue marche vers la sécurité quantique
Bombe à retardement : des millions de dossiers .git exposés publiquement par erreur
DevOps : 5 ESN et start-up qui innovent
Logiciels français : le top 10 des éditeurs en 2022
Audit : contenir la cybermenace reste un enjeu prioritaire
VMware Fusion conquiert Apple Silicon après trois ans
Pas de gestion des accès sans IAM ?
Windows 10 : plus sécurisé en version 2022 ?
9 outils open source en ligne de commande
Télécoms : les USA ne font plus d'exception pour Huawei
Applications mobiles : la Cnil cherche les bons angles
6 indicateurs sur l'empreinte environnementale d'OVHcloud
5 indicateurs sur l'empreinte environnementale de Scaleway
Les salaires des cadres dans 14 familles de métiers IT
ESN : Caroline de Grandmaison, nouvelle Présidente de CGI en France
Big data : le cloud public, pas encore automatique ?
Cybersécurité : la réponse d'IP Paris et Orange au déficit de talents
Cloud "souverain" : Inria et Hive lancent un défi
Formation au Low code : l'Efrei, Pega et Capgemini s'accordent
Multicloud : la gouvernance de A à Z
Cinq choses que les DSI devraient faire en 2023
La responsabilité partagée, la clé d'un cloud sécurisé
5 VPN Android pour l'entreprise
Linux : Microsoft Store accueille mieux WSL
Cybersécurité : le facteur humain
Jeunes diplômés : 4 métiers du numérique qui rapportent plus
RSE : Mozilla Ventures veut soutenir "l'humain avant les profits"
Open Source : 7 chiffres sur les marchés français et européen
Twitter : les ingénieurs ne reviendront pas (de suite)
Comment faire des choix plus durables lors de la mise à jour de votre matériel
Big Data et SEO : les mégadonnées, un véritable levier d'innovation et de performance
Guillaume de Landtsheer, NetApp France : « La majorité de nos clients ont une stratégie multicloud »
Cloud souverain : OVHCloud et Google Cloud se séparent
Gestion des API : le multicloud, horizon encore lointain ?
Concurrence sur le Cloud : le CISPE attaque finalement Microsoft
Comment la menace cyber change de forme : le point de vue de l'ENISA
TCP, un protocole obsolète pour le datacenter ?
Dix fonctionnalités expérimentales à tester sur Snowflake
Leonardo fait ses débuts : ce qu'il faut savoir sur ce supercalculateur
Gestion des API : où en sont les principaux fournisseurs ?
Mainframes : IBM attaque aussi Micro Focus en justice
Big data : des fournisseurs de stockage en manque de notoriété ?
Crise énergétique : les pistes du Cigref pour les directions numériques
D'ATT@CK à D3FEND : un framework de cybersécurité en appelle un autre
7 extensions Firefox populaires
Apple nomme Timothy Campos DSI
La fin du Microsoft Store pour Entreprises approche : quelle suite ?
Investissements IT : l'Europe va investir plus en 2023
Le campus CSB.School Lyon a levé 4 millions €
5 grandes tendances réseau pour 2023 et au-delà
Comment se porte l'écosystème de distribution informatique ?
La Fondation Linux Europe lance le projet Sylva
Cybersécurité : des métiers "très attractifs" pour initiés ?
Capgemini : Rennes accueille le 7e centre AIE français
"Ton stage de 3e dans la Tech", le CRIP lance un appel
5 personnalités de moins de 30 ans qui impactent la Tech en France
Open Source : notre vision de la sécurité est-elle dépassée ?
Contrôle d'accès : ce qui reste immuable dans un contexte de changement permanent
GitHub : 6 chiffres clés sur la plateforme aux 94 millions de développeurs
Cybersécurité : 17 projets clés investis par la France
4 métiers IT dont le salaire va le plus augmenter en 2023
Tablettes et Chromebooks : la fête est finie ?
Infrastructure cloud : AWS, Google et Microsoft captent 66% du marché
Automatisation OpenShift : Cisco brandit l'argument Intersight
Twitter : le grand dessein (sociétal) d'Elon Musk
Gestion des API : Bump.sh lève 4 millions €
Adoption du SD-WAN : quels sont les principaux avantages pour l'entreprise ?
5 tablettes professionnelles qui se singularisent
L'espace de travail aujourd'hui : ce qu'en disent les millennials et la génération Z
Ce qu'il faut savoir pour bien choisir son prestataire de maintenance informatique
Expertise en cybersécurité : ces nouveaux métiers consacrés à la sécurité on-line
Toutes les informations légales des sociétés avec le moteur de recherche Docubiz
Sécurité informatique : 4 conseils pratiques pour se protéger
Les enjeux des systèmes d'information dans la transformation digitale des entreprises
Gestion des accès : qui sont les principaux fournisseurs ?
Cybersécurité : quelle force de frappe pour l'État ?
Office 365 : l'Éducation nationale a-t-elle vraiment crevé l'abcès ?
Cloud souverain : comment VMware l'envisage et l'orchestre
Low-code : SAP réactive la marque Build
Après Watson Health, IBM lâchera-t-il Watson IoT ?
8 fonctionnalités « business » d'iOS 16
Cybersécurité : 6 outils de pentest open source
L'API DALL·E est disponible : les choses à savoir
BlueXP : pas qu'un changement de marque, assure NetApp
IaaS : qu'inclure sur sa shortlist en 2022 ?
Zero Trust : 3 méthodes et 5 technologies pour le mettre en oeuvre
GitHub Copilot : quels usages en pratique ?
Open source : 6 projets stars sur GitHub
8 extensions « productivité » pour Google Chrome
Cybersécurité : 8 outils open source pour évaluer sa surface d'attaque
Programmation : les langages sécurisés, prochain grand saut ?
S'abonner
au magazine
Se connecter
Retour haut de page