Pour gérer vos consentements :

Clément Bohic

D’Intel à Arm : objectif non atteint pour Apple ?

Mi-2020, Apple s'engageait à éliminer les puces Intel de son catalogue sous deux ans. Où en est la démarche ?

2 années ago

Open source en entreprise : quelles bases pour 2023 en Europe

Où en sont les entreprises européennes avec l'open source ? L'OSPO Survey fournit quelques indicateurs.

2 années ago

SecNumCloud : en quoi consiste l’aide financière à la labellisation ?

Un dispositif public d'aide à l'obtention de la qualification SecNumCloud a ouvert. À qui s'adresse-t-il, sous quelles conditions et avec…

2 années ago

LastPass piraté : finalement, c’est du sérieux

Des données volées à LastPass en août ont permis à des tiers de remonter jusqu'aux coffres-forts de mots de passe…

2 années ago

EuroHPC : l’exascale pour 2023 avec JUPITER ?

EuroHPC a signé, avec le Centre de recherche de Juliers (Allemagne), la convention d'hébergement de JUPITER, son premier supercalculateur de…

2 années ago

Cookies : pourquoi la Cnil sévit contre Microsoft

La Cnil a prononcé une sanction de 60 M€ à l'encontre de Microsoft Irlande. Au cœur du dossier, le consentement…

2 années ago

Point·E : que vaut le dernier-né d’OpenAI ?

Point·E rejoint la boîte à outils d'OpenAI. Comment se présente cette IA générative qui transforme du texte en objets 3D…

2 années ago

Philippe Limantour prend la relève de Bernard Ourghanlian chez Microsoft France

Microsoft France acte le départ en retraite de son CTO Bernard Ourghanlian... et officialise son successeur Philippe Limantour.

2 années ago

Scaleway se sépare de Yann Lechelle et Tristan Nitot

Fin de parcours chez Scaleway pour Yann Lechelle (DG depuis mars 2020) et Tristan Nitot (au développement durable depuis quelques…

2 années ago

Logiciels libres : les dernières entrées au SILL

De Prodige à CodeIgniter, le point sur les nouveaux venus au SILL (Socle interministériel de logiciels libres) depuis début novembre.

2 années ago

Codex, ChatGPT… OpenAI, une usine à cyberattaques ?

Vers des cyberattaques pilotées par IA de A à Z ? Check Point s'est intéressé à cette possibilité avec deux…

2 années ago

Bases de données cloud : qui sont les principaux fournisseurs en 2022

À fin 2022, comment se présente le marché des bases de données cloud managées (DBPaaS) ? Éléments de réponse sur…

2 années ago

Bases de données cloud : la data fabric en point de mire ?

Tendances fortes, signaux faibles... Comment se présente, sous l'angle du Magic Quadrant, le marché des bases de données cloud ?

2 années ago

Dix acquisitions qui ont structuré Dropbox

Quinze ans d'existence pour Dropbox... et une trentaine d'acquisitions au compteur. Focus sur quelques-unes d'entre elles.

2 années ago

MFA obligatoire sur GitHub : la roadmap se précise

GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?

2 années ago

Cloud souverain : l’EU Data Boundary de Microsoft, encore loin du compte ?

Sous l'étendard EU Data Boundary, Microsoft poursuit l'intégration de la logique « résidence des données » dans ses services cloud.…

2 années ago

OpenShift : Red Hat donne une « exclusivité marketplace » à AWS

La première marketplace cloud majeure à accueillir la plate-forme de data science de Red Hat est celle d'AWS.

2 années ago

S3 : AWS veut en finir avec les accès publics

Au nom de la sécurité, AWS entend généraliser, en 2023, le blocage par défaut de l'accès public pour les compartiments…

2 années ago

Arm : une neutralité sacrifiée sur l’autel géopolitique ?

Le durcissement de la réglementation américaine sur les exportations technologiques empêcherait Arm de commercialiser certaines puces en Chine.

2 années ago

Crise énergétique et souveraineté numérique : une antinomie ?

France Datacenter et son homologue allemande craignent que la crise énergétique soit un frein pour la souveraineté numérique. À quels…

2 années ago

Visas de sécurité : quels sont les derniers produits et services qualifiés ?

Mi-septembre, l'ANSSI décernait ses visas de sécurité, saison 2021-2022. Qui a rejoint, depuis, la liste des produits et services qualifiés…

2 années ago

MonServiceSécurisé : l’ANSSI tend une perche vers l’homologation RGS

Lancement acté pour MonServiceSécurisé, destiné à accompagner les démarches d'homologation de sécurité des services numériques publics.

2 années ago

Broadcom-VMware : de l’UE aux USA, les barrières se dressent

Dans la lignée de la FTC, la Commission européenne devrait ouvrir une enquête approfondie sur l'acquisition de VMware par Broadcom.

2 années ago

Une faille fait basculer les antivirus du côté obscur

La Black Hat Europe a donné lieu à la présentation d'une vulnérabilité permettant de détourner plusieurs antivirus pour en faire…

2 années ago

Kubernetes 1.26 : changement de registre pour l’orchestrateur

Pilotes, registres, monitoring... Voici quelques fonctionnalités de Kubernetes stabilisées avec la version 1.26.

2 années ago

Plus chauds les datacenters ? Equinix se lance aussi

Au tour d'Equinix de dévoiler des ambitions d'augmenter la température de ses datacenters. Où en est-on sur ce volet ?

2 années ago

9 logiciels libres du catalogue GouvTech

Le catalogue GouvTech regroupe désormais près de 100 logiciels libres. En voici quelques-uns.

2 années ago

Intégration de logiciels non maîtrisés : les bonnes pratiques de sécurité

Quelles précautions prendre lorsqu'on intègre, notamment sur obligation réglementaire, des logiciels non maîtrisés ? C'est l'objet d'un guide ANSSI.

2 années ago

Machine learning : un peu de TensorFlow dans Google Sheets

Google greffe à son tableur un module complémentaire expérimental qui repose sur une bibliothèque associée à TensorFlow.

2 années ago

Cloud JWCC : le Pentagone coupe la poire en quatre

Le département américain de la Défense a officiellement retenu AWS, Google, Microsoft et Oracle dans le cadre du « méga-contrat…

2 années ago