Pour gérer vos consentements :

Clément Bohic

iCloud et le chiffrement de bout en bout : ce qu’il faut savoir

Apple expérimente, sur iCloud, l'extension du chiffrement de bout en bout. Comment se traduit l'initiative ?

2 années ago

AWS se prononce sur la « souveraineté numérique »

Le « plaidoyer pour la souveraineté numérique » d'AWS pose une vision uniforme d'une question abordée essentiellement sous l'angle technique.

2 années ago

Let’s Encrypt et langages sécurisés : les travaux de l’ISRG

Dans son rapport annuel, l'ISRG aborde son projet phare Let's Encrypt. Mais aussi le projet Prossimo, axé sur les langages…

2 années ago

UCaaS : Teams et les autres ?

Comme l'an dernier, Microsoft Teams fait figure d'épouvantail, si ce n'est d'étalon au Magic Quadrant de l'UCaaS.

2 années ago

Qualité des données : qui se distingue dans le mouvement d’automatisation ?

Qui sont les têtes d'affiche dans la gestion de la qualité des données et comment se caractérisent les offres référentes…

2 années ago

PyTorch 2.0 : pourquoi ce grand saut de version ?

Le framework PyTorch embraye sur une nouvelle version majeure. À quoi doit-on cette décision ?

2 années ago

Écoconception numérique : 16 mesures inscrites au référentiel de l’État

Le Gouvernement a publié une première version du RGESN (référentiel général d'écoconception de services numériques). Voici quelques-unes des mesures qui…

2 années ago

AWS boute un peu plus le protocole TCP hors de son cloud

AWS diffuse progressivement, sur EC2, la prise en charge du protocole SRD (Secure Reliable Diagram) en remplacement de TCP.

2 années ago

HPE acquiert Nutanix : pourquoi cela ferait sens

On prête à HPE l'intention d'acquérir Nutanix. Comment un tel intérêt pourrait-il se justifier ?

2 années ago

SageMaker : comment la « machine à IA » d’AWS évolue

Gouvernance, données géospatiales, shadow testing... Le point sur quelques-uns des derniers éléments dont AWS a doté son offre SageMaker.

2 années ago

Cybersécurité : l’automatisation, au bonheur des attaquants ?

L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du marché de la cybersécurité émettent pour…

2 années ago

Open source : l’Alliance OSPO étoffe sa boîte à outils

L'Alliance OSPO assortit sa méthode de gouvernance de l'open source d'un outil destiné à en automatiser la mise en œuvre.

2 années ago

re:invent 2022 : l’évolution du cloud AWS en 10 annonces

Retour sur dix annonces de services cloud qui ont jalonné les deux premières journées de l'AWS re:invent 2022.

2 années ago

RSE : quel positionnement pour les DSI ?

Crédit Agricole, Docaposte et Enedis sont quelques-unes des entreprises que le Cigref met en lumière dans un rapport « RSE…

2 années ago

Applications mobiles : la Cnil cherche les bons angles

La Cnil vient d'annoncer un « plan d'action » pour les applications mobiles. Comment l'a-t-elle contextualisé ?

2 années ago

Télécoms : les USA ne font plus d’exception pour Huawei

Huawei est désormais officiellement sous le coup d'une interdiction globale de ses équipements télécoms aux États-Unis.

2 années ago

5 indicateurs sur l’empreinte environnementale de Scaleway

Qu'en est-il de l'empreinte écologique des activités de Scaleway ? Aperçu sur la base de la performance énergétique de ses…

2 années ago

6 indicateurs sur l’empreinte environnementale d’OVHcloud

Où en est OVHcloud sur l'amélioration de son bilan carbone ? De l'usage d'eau au reconditionnement, voici quelques éléments déclarés.

2 années ago

Windows 10 : plus sécurisé en version 2022 ?

Windows 10 22H2, c'est une baseline de sécurité mise à jour et des GPO supplémentaires. Voici quelques morceaux choisis.

2 années ago

9 outils open source en ligne de commande

Gestion de tâches, visualisation de données, suivi d'activité... Voici 9 outils pour étendre les capacités des principaux terminaux.

2 années ago

Hexadone : trop tôt pour parler techno ?

Quel substrat technologique pour Hexadone, le véhicule par lequel Orange compte accompagner les collectivités locales dans l'exploitation de leurs données…

2 années ago

Le pentester, visage des métiers de la cyber ?

De sa notoriété spontanée à son inscription dans les plans de carrière, le métier de pentester ressort au sein des…

2 années ago

Leonardo fait ses débuts : ce qu’il faut savoir sur ce supercalculateur

Ce 24 novembre sera inauguré Leonardo, l'un des supercalculateurs « pré-exascale » commandés dans le cadre d'EuroHPC. Qu'en retenir ?

2 années ago

Mainframes : IBM attaque aussi Micro Focus en justice

IBM dépose une nouvelle plainte pour vol de propriété intellectuelle dans les mainframes. Cette fois-ci, Micro Focus est visé.

2 années ago

Big data : des fournisseurs de stockage en manque de notoriété ?

Gartner pointe, chez une part importante des fournisseurs classés au Magic Quadrant du stockage objet et du NAS scale-out, un…

2 années ago

7 extensions Firefox populaires

Suivi de pages web, sélections multiple de liens, compartimentalisation de la navigation... Coup d'œil sur quelques-unes des extensions Firefox qui…

2 années ago

Gestion des API : où en sont les principaux fournisseurs ?

Sept fournisseurs se positionnent comme « leaders » dans le dernier Magic Quadrant de la gestion des API. À quels…

2 années ago

Gestion des API : le multicloud, horizon encore lointain ?

Conception/développement et test demeurent deux briques optionnelles pour figurer au Magic Quadrant des plates-formes de gestion d'API. Comment se présente…

2 années ago

VMware Fusion conquiert Apple Silicon après trois ans

Trois ans après l'annonce des puces Arm d'Apple, VMware livre un premier portage de Fusion. Encore limité par rapport à…

2 années ago

Pas de gestion des accès sans IAM ?

Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le périmètre fonctionnel global évolue-t-il…

2 années ago