Pour gérer vos consentements :

Clément Bohic

Gestion des accès : qui sont les principaux fournisseurs ?

Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des accès). À quels titres…

2 années ago

Office 365 : l’Éducation nationale a-t-elle vraiment crevé l’abcès ?

Le ministère de l'Éducation nationale explique avoir appelé, il y a un an, les rectorats à « arrêter tout déploiement…

2 années ago

Cybersécurité : quelle force de frappe pour l’État ?

Le « bouclier cyber » qu'a annoncé le Gouvernement touchera moins d'un millier d'entreprises. Le programme de sécurisation des collectivités…

2 années ago

Cloud souverain : comment VMware l’envisage et l’orchestre

Comment se présente l'initiative « Sovereign Cloud » de VMware et où en est-elle un an après sa mise en…

2 années ago

Low-code : SAP réactive la marque Build

La marque SAP Build renaît sous la forme d'une « offre low code unifiée » incluant trois briques axées sur…

2 années ago

Après Watson Health, IBM lâchera-t-il Watson IoT ?

IBM aurait l'intention de fermer sa plate-forme Watson IoT en décembre 2023. Sans proposer de successeur direct.

2 années ago

Open source : 6 projets stars sur GitHub

IAM, domotique, développement web, distribution de logiciels... Voici six projets qui se distinguent par le volume ou la croissance de…

2 années ago

8 extensions « productivité » pour Google Chrome

Lecture rapide, capture de tableaux, analyse de pages web... Voici 8 extensions pour le navigateur de Google.

2 années ago

Programmation : les langages sécurisés, prochain grand saut ?

Avec l'open source en ligne de mire, les appels à l'adoption des langages de programmation « sécurisés » (à gestion…

2 années ago

GitHub Copilot : quels usages en pratique ?

Au-delà des questionnements éthiques et juridiques, GitHub tente de démontrer l'utilité pratique de son service Copilot. Quels usages met-il en…

2 années ago

Concurrence sur le Cloud : le CISPE attaque finalement Microsoft

Le CISPE emboîte le pas à deux de ses membres (Aruba et OVHcloud) en déposant lui-même plainte contre Microsoft devant…

2 années ago

TCP, un protocole obsolète pour le datacenter ?

TCP, fondamentalement incompatible avec les applications modernes ? L'informaticien vétéran John Ousterhout en fait la démonstration.

2 années ago

Comment la menace cyber change de forme : le point de vue de l’ENISA

Le panorama annuel de l'ENISA (« ANSSI européenne ») sur la menace cyber illustre l'évolution des cibles, des outils et…

2 années ago

Dix fonctionnalités expérimentales à tester sur Snowflake

De l'accélération des requêtes à la réplication de comptes, voici dix fonctionnalités actuellement en bêta publique sur Snowflake.

2 années ago

D’ATT@CK à D3FEND : un framework de cybersécurité en appelle un autre

À son framework ATT@CK lancé en 2013, MITRE a ajouté, l'an dernier, D3FEND, axé sur les techniques de défense.

2 années ago

Crise énergétique : les pistes du Cigref pour les directions numériques

Le Cigref formule une dizaine de mesures déployables en cas de pic de demande sur le réseau électrique.

2 années ago

Cybersécurité : 6 outils de pentest open source

De commix à XSStrike, voici sur six outils qui permettent de mettre en œuvre autant de types d'injections.

2 années ago

L’API DALL·E est disponible : les choses à savoir

DALL·E, le modèle génératif d'images d'OpenAI, est désormais accessible par API. Quelles possibilités d'usage, quelles limites... et quels prix ?

2 années ago

8 fonctionnalités « business » d’iOS 16

Tour d'horizon de huit fonctionnalités d'iOS 16 susceptibles d'être utilisées en environnement professionnel.

2 années ago

BlueXP : pas qu’un changement de marque, assure NetApp

Présenté sur le papier comme le successeur de la console Cloud Manager, BlueXP va plus loin, affirme NetApp.

2 années ago

Zero Trust : 3 méthodes et 5 technologies pour le mettre en œuvre

En matière de sécurisation des SI, l’approche zero trust est peu restrictive sur les méthodes comme sur les technologies. De…

2 années ago

Cybersécurité : 8 outils open source pour évaluer sa surface d’attaque

D'Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d'attaque.

2 années ago

IaaS : qu’inclure sur sa shortlist en 2022 ?

Qu'attendre d'un hyperscaler en 2022 et sur quels points être vigilant ? Le dernier Magic Quadrant dédié à ce segment…

2 années ago

Logiciels libres : 6 nouveaux entrants au SILL

Coup de projecteur sur quelques-uns des ajouts effectués en octobre au Socle interministériel des logiciels libres.

2 années ago

App Store : un frein au développement des NFT et des métavers ?

Les nouvelles conditions de l'App Store imposent des limites à l'usage des NFT. Et posent la question de l'influence de…

2 années ago

Elon Musk et Twitter se sont dit oui

Elon Musk est officiellement propriétaire de Twitter. Les grandes manœuvres ont commencé dans l'équipe dirigeante du réseau social.

2 années ago

Zero Trust : comment Google est devenu une « entreprise modèle » avec BeyondCorp

Sous l’étendard BeyondCorp, Google expose sa démarche zero trust amorcée au début des années 2010. Comment s’y est-il pris ?

2 années ago

Sigstore : le cœur fonctionnel désormais officiellement stable

Disponibilité générale actée pour Sigstore : les trois briques fondamentales de ce « Let's Encrypt du code » sont désormais…

2 années ago

Cybersécurité : la check-list 2022 de l’ANSSI

L'ANSSI a synthétisé un socle de pratiques de cybersécurité ciblant en premier lieu les TPE/PME... mais applicables au-delà.

2 années ago

Cloud « de confiance » : Numspot donne rendez-vous en 2023

Docaposte emmène le consortium industriel Numspot, qui entend lancer, en 2023, des services cloud « de confiance ».

2 années ago