Recherche

Archives par date

avril 2022
Comment choisir les bons logiciels pour votre entreprise ?
"Smart contract" : une sécurité des développements à revoir ?
Numérique et environnement : 4 chiffres de l'enquête Arcep
Automatisation : de Slack à Tableau, quelle roadmap pour Salesforce ?
VMware poussé à optimiser ESXi pour le stockage legacy
SaaS : les points clés à négocier dans un contrat
Logiciels libres : la FSFE a trouvé son angle écoconception
Swarm Learning : l'approche de HPE pour décentraliser l'apprentissage automatique
Apple lance son service de réparation en libre-service
Cybersécurité : 15 vulnérabilités dans le viseur des Five Eyes
HackerOne s'offre le réviseur de code source PullRequest
Google Cloud : que sait-on de la région France à deux mois de l'ouverture ?
Cybersécurité : la France mieux lotie que l'Allemagne ?
Conseil IT : Accenture réalise 6 nouvelles acquisitions
Laurent Husson, DSI de Air Tahiti Nui : « La recherche de simplicité doit être au centre des projets, dès la phase de conception.»
IT frugale : une question de méthode
Elon Musk acquiert Twitter : c'est fait pour 44 Md$
Smartphones : Samsung et Apple toujours au top
Cybersécurité : Sophos s'offre SOC.OS
Twitter : les inconnues de l'ère Elon Musk
Phishing as a service : un business en croissance
HP France : Cédric Coutat, nouveau Président
Événement hybride : frein ou accélérateur pour les cadres ?
Applications : Java 17 décolle à peine
IT frugale : et si vous dépensiez mieux ?
Propriété intellectuelle des logiciels : l'importance de sensibiliser les entreprises à la mise en place de stratégies de protection
Cybersécurité : l'évolution du phishing sur les mobiles
SMB : un protocole Windows qui reste vulnérable
Bug Bounty : quelle place dans une politique cyber ?
Bug Bounty : Microsoft 365 majore ses primes
Cloud : Microsoft migre les apps critiques de Woolworths
Authentification forte : l'alliance FIDO certifie une nouvelle vague d'experts
Cloud public : une franche ascension du SaaS au IaaS
Sécurité : des millions de PC Lenovo vulnérables
Assurer son logement : pourquoi opter pour une assurance habitation digitale ?
5 bonnes raisons pour faire une formation de data scientist et booster son CV
Témoignage - Téléphonie collaborative : du sur-mesure... à la mesure des TPE/PME
France transfert : 7 choses à savoir sur ce WeTransfer d'État
Les acheteurs publics devront-ils faire sans Kaspersky ?
Digital Markets Act : Apple encadré jusqu'à WebKit
Istio postule à la CNCF : les forces en présence
Atlassian : une transition cloud remise en question ?
Scraping : LinkedIn à nouveau freiné dans son combat
Okta resserre l'étau sur ses sous-traitants après l'incident de janvier
Bases de données : la « cloudification » du marché en chiffres
Assurance Cyber : les prérequis pour signer un contrat
DevSecOps : Checkmarx et Veracode parmi les "leaders"
La clause de réversibilité dans les contrats IT, outil de maitrise des risques
Les technologies Cloud : l'avenir de l'automobile
Le dilemme numérique du responsable informatique
Ransomwares : compliquer et ralentir leur progression grâce à la visibilité
Pourquoi les programmes de sécurité "Zero Trust" doivent intégrer la sauvegarde et la récupération des données ?
Digital Markets Act : la dépendance aux Big Tech au coeur des débats pour la souveraineté numérique
Cybersécurité : les Five Eyes redoutent une offensive russe
Apple signe la fin de macOS Server
Pour s'offrir Twitter, Elon Musk dit aligner 46,5 milliards $
OVHcloud s'offre ForePaaS et ses talents data
UnaBiz emporte Sigfox face à Actility et Oteis
Edge computing : AMD acquiert Pensando pour 1,9 milliard $
Cyber-espionnage : la riposte des candidats à l'Élysée
Mainframe : IBM z16 cherche sa place dans l'e-commerce
Infrastructure cloud : la dynamique de croissance ne se dément pas
Bureau du cyberespace : le joker de la diplomatie américaine
Investissement IT : les DSI résistent en dépit des tensions géopolitiques
Convergence : AT&T et WarnerMedia (ex-Time Warner), c'est fini
Cybercriminalité : la réponse des prétendants à l'Élysée
PC : Lenovo domine un marché en (léger) repli
IAM : SailPoint racheté par Thoma Bravo pour 6,9 milliards $
Cybersécurité pour MSP : Kaseya s'offre Datto 6,2 milliards $
Atlassian : une panne qui impacte des centaines de clients
La sécurité du SI de l'État formalisée par décret
Sécurité cloud : Barracuda passe dans le giron de KKR
Cloud souverain : Iliad structure une marque ombrelle chez Jaguar Network
Investissements IT : l'Europe décélère, dans l'ombre du conflit Russie-Ukraine
DevOps : Perforce acquiert Puppet
CloudOps : NetApp va acquérir Instaclustr
Cloud : quand les entreprises peinent à garder le contrôle des coûts
Semi-conducteurs : une étourdissante croissance à deux chiffres
USF : Gianmaria Perancin rempile pour un 5ème mandat
Twitter : mais que veut vraiment Elon Musk ?
Applications : trop de notifications minent la productivité
Mainframe : investissement, innovation et intégration sont la clé du succès
Monitoring au travail : quelle surveillance des équipes ?
Cybersécurité : les 5 métiers les plus recherchés
Arnaud Rayrole, Lecko : « Aujourd'hui, il y a un plafonnement des usages techno en entreprise »
Google Cloud structure son écosystème Data
Chargeur universel : jusqu'où ira la législation européenne ?
Mouvement social chez Capgemini : et Altran ?
Business Intelligence (BI) : un marché recentré sur les CSP en 2022
Cloud : vers une enquête de l'UE sur le cas Microsoft ?
Des VM Arm sur Azure : les choses à savoir
Le protestware devient un leitmotiv du conflit russo-ukrainien
IBM coupable de « fraude au mainframe » ?
Un malware, c'est quoi au juste ? AWS suscite le débat
Conflit ukrainien : les 19 failles que l'ANSSI conseille de patcher
Starlink en France : les plans d'Elon Musk contrariés
Open source : Grafana Labs abandonne un peu plus la licence Apache
Un malware sur Lambda : quel modèle de sécurité chez AWS ?
Entre Windows 11 et Windows 365, quelle roadmap pour Microsoft ?
Services réseau : un marché sous le signe de la flexibilité
Sigfox : des rebondissements dans la procédure de reprise
Les GAFA creusent le filon de la captation du carbone
Des VM Arm chez Alibaba Cloud : la voie est ouverte
Grève chez Capgemini : ce qui coince entre la direction et les syndicats
Vers des assistants vocaux vraiment multilingues ? Les plans d'Amazon pour Alexa
Cybersécurité industrielle : l'importance croissante des communautés de recherche
Les robots sans surveillance : un défi pour la sécurité du secteur financier
Freelance IT : pourquoi Malt s'offre Comatch
Intel pêche Granulate dans le vivier de l'optimisation d'infrastructure
Cybersécurité : ce que proposent les candidats à la présidentielle 2022
Dell garde un peu de Windows 10 sur ses stations de travail
RH : la start-up HeyTeam financée à hauteur de 10 millions €
System Center 2022 : les jalons posés pour la convergence avec Azure Arc
Assurance cyber : les prétentions 2022 des présidentiables
Jacques de la Rivière, Gatewatcher : « Nous avons une approche Best of Breed pour la cybersécurité"
Philippe Pinault, Talkspirit : « Sur la souveraineté numérique, il faut passer des paroles aux actes »
Spring4Shell : faut-il comparer cette faille Java critique à Log4Shell ?
Spring4Shell : la faille Java qui fait pschitt ?
S'abonner
au magazine
Se connecter
Retour haut de page