Pour gérer vos consentements :

Clément Bohic

Cybersécurité : au-delà de la Russie, l’ANSSI regarde vers la Chine

Espionnage, cryptominage, détournement de législations cyber... Autant d'aspects sur lesquels l'ANSSI fait, dans son panorama annuel des menaces, référence à…

2 années ago

De l’iPhone au Mac, Apple étoffe son milieu de gamme

Le Mac Studio, l'iPhone SE 3e génération et le Studio Display viennent s'insérer en milieu de gamme dans le catalogue…

2 années ago

Google emporte finalement Mandiant pour 5,4 Md$

Un temps pressenti pour se vendre à Microsoft, Mandiant devrait finalement finir chez Google. Avec quelles perspectives ?

2 années ago

IoT : Bouygues Telecom dit stop à LoRaWAN

Bouygues Telecom coupera, fin 2024, le réseau LoRaWAN qu'il commercialise sous la marque Objenious. L'opérateur ouvre la porte au LTE-M…

2 années ago

Dirty Pipe : pourquoi cette faille Linux est critique

Introduite en deux temps dans le noyau Linux, la faille Dirty Pipe permet d'obtenir des droits d'écriture sur de nombreux…

2 années ago

Reconditionné : le compte n’y est toujours pas pour la DGCCRF

À deux ans d'intervalle, la DGCCRF décèle plus ou moins les mêmes irrégularités sur le marché du reconditionné. Qu'en retenir…

2 années ago

Le legacy s’installe aussi dans l’open source

Après un premier volet en 2015, la Fondation Linux vient de publier un deuxième recensement des composants open source les…

2 années ago

Règlement eIDAS : pourquoi Mozilla et consorts grincent des dents

La position dans laquelle la révision du règlement eIDAS mettrait les éditeurs de navigateurs web fait débat. Pour quelles raisons…

2 années ago

Les cryptoactifs à la rescousse de l’Ukraine ?

Depuis le lancement de l'offensive terrestre russe ont émergé des canaux de soutien financier à l'Ukraine reposant sur des cryptoactifs.…

2 années ago

CyberEast : quel est ce projet européen que le conflit ukrainien met en lumière ?

Plusieurs pays d'Europe de l'Est participeront, la semaine prochaine, à une simulation de cyberattaque inscrite dans le projet CyberEast. De…

2 années ago

Archivage des informations d’entreprise : le top 10 des fournisseurs

Besoin d'une plate-forme d'archivage d'informations d'entreprise (EIA) en mode SaaS ? Tous les leaders du marché ont désormais cette option…

2 années ago

Archivage des informations d’entreprise : quel socle fonctionnel en 2022 ?

Que peut-on aujourd'hui considérer comme la base d'une solution d'EIA (archivage d'informations d'entreprise) ? Éléments de réponse sous le prisme…

2 années ago

Office 365 : le nouveau pricing en France

Les tarifs de plusieurs éditions professionnelles d'Office 365 ont augmenté au 1er mars... sauf sur un canal de vente. Qu'en…

2 années ago

L’OTAN se signale sur la cryptographie post-quantique

L'OTAN signale avoir finalisé l'expérimentation d'un VPN reposant sur un algorithme post-quantique candidat à une standardisation NIST.

2 années ago

Cloud public : jusqu’où standardiser la mesure de l’empreinte carbone ?

À partir d'une base commune, les hyperscalers développent des outils de mesure d'empreinte carbone dont la méthodologie et les capacités…

2 années ago

Arm arrive sur les PC ThinkPad : quel positionnement pour commencer ?

MWC 2022 : le ThinkPad X13s, premier modèle Arm de cette gamme trentenaire, est officiel. Comment se présente-t-il ?

2 années ago

Ukraine : comment la France et l’OTAN gèrent le volet cyber

Comment les pays de l'OTAN caractérisent-ils la menace cyber qui sous-tend le conflit Ukraine-Russie et comment se positionnent-ils ?

2 années ago

Microsoft 365 : la Suisse s’interroge aussi

Microsoft 365 dans l'administration suisse, ce n'est pas - officiellement - pour tout de suite. En pleine réflexion sur le…

2 années ago

Linutronix : une acquisition couleur RTOS pour Intel

Intel a mis la main sur Linutronix. Cette entreprise allemande porte PREEMPT-RT, projet de référence pour apporter le temps réel…

2 années ago

Sécurité multicloud : un socle désormais solide chez Microsoft ?

Microsoft se revendique désormais comme le seul CSP capable de sécuriser les trois principaux clouds publics. Quel contexte à cette…

2 années ago

Structura-X : une vitrine transversale pour Gaia-X

Comment se présente l'initiative Structura-X, que Gaia-X érige en « projet phare » aux côtés de Catena-X, AgriGaia et EuroDaT…

2 années ago

Data Act : quelles orientations pour le « RGPD des données industrielles » ?

La Commission européenne a publié une première ébauche du Data Act. Que ressort-il de ce texte destiné à réguler les…

2 années ago

JavaScript : que plébiscitent les développeurs en 2022 ?

Une nouvelle vague de l'étude State of JS est parue. À partir de critères de notoriété, d'intérêt, d'usage et de…

2 années ago

Deep learning : que projette Microsoft avec Singularity ?

Comment optimiser l'exécution des tâches d'apprentissage profond sur une infrastructure à grande échelle comme Azure ? Microsoft y travaille sous…

3 années ago

SSE (Secure Service Edge) : le top 10 des fournisseurs

Qui sont les têtes d'affiche du SSE (Secure Service Edge) et comment se distinguent-ils ? Éléments de réponse sur la…

3 années ago

Salesforce et les NFT : quels moyens pour quelles ambitions ?

Salesforce a évoqué, en interne, ses ambitions dans l'univers des NFT. Vers où va l'éditeur et sur quel socle peut-il…

3 années ago

S(A)SE : comment le marché se structure-t-il en 2022 ?

Pour la première fois, Gartner dédie un Magic Quadrant au SSE (Secure Service Edge). Comment se présente ce segment de…

3 années ago

Navigateurs : faut-il craindre un « bug de l’an 2022 » ?

Les principaux navigateurs web passeront bientôt en v100. Les problèmes qu'avait soulevés le passage à deux chiffres (v10) peuvent-ils se…

3 années ago

Elasticsearch : fin du conflit pour Amazon ?

Après s'être adapté sur la partie code, Amazon fait de même sur le volet commercial, en abandonnant la marque Elasticsearch.

3 années ago

Windows 11 Pro : sans compte Microsoft, point de salut ?

La dernière version expérimentale de Windows 11 étend l'obligation de compte Microsoft à l'édition Pro. Comment se présente la démarche…

3 années ago