Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban : les marchepieds de son essor.
Open Source : une valeur sûre pour les services IT
Dans un monde où l’innovation et les évolutions techniques sont toujours plus rapides, les cycles de vie des services sont, quant à eux, de plus en plus courts. De ce fait, la création d’un environnement via l’open source, permet de ré ...
NIS2 : renforcer la sécurité grâce à la PKI et à la gestion des certificats
NIS2 encourage notamment les entreprises à adopter une approche proactive, en mettant l'accent sur la gestion des risques, la réponse aux incidents et la collaboration de l’écosystème mais également à intégrer une PKI et une gestion de ...
OVHcloud : un cloud privé VMware « réarchitecturé »… et plus cher
OVHcloud intègre NSX dans son offre de cloud privé VMware... dont une partie de la tarification augmente.
Comprendre l’explosion des données grâce à l’intelligence artificielle et l’AIOps
L’IA, le ML et l’AIOps transforment le travail des professionnels de l’informatique, leur permettant d’automatiser les tâches, d’identifier les menaces de sécurité, d’optimiser les performances et de prendre de meilleures décisions sel ...
Digital Services Act : une contestation devant la CJUE
L'une des dix-neuf plates-formes soumises au Digital Services Act estime qu'elle n'aurait pas dû être désignée comme telle.
FinOps : Google Cloud brandit l’argument certification
Google Cloud devient le premier hyperscaler à bénéficier directement d'une certification FinOps Foundation. Dans quelles conditions ?
IDaaS : Memority poursuit sa route sans Accenture
Les fondateurs de Memority reprennent la plateforme IDaaS et son équipe qu'ils avaient cédé en 2016 à Accenture.
Soldes d’été 2023 : les DSI en mode maintenance plutôt que farniente
Du 28 juin au 25 juillet auront lieu les tant attendus soldes d’été 2023. Cet événement fait partie de ceux qui donnent du fil à retordre aux DSI (Direction des Systèmes d’Information) chaque année, avec un volume d’affaires croissant ...
L’IA générative divise : entre cybercriminels et cybersécurité, qui sortira vainqueur de cette nouvelle ère technologique ?
Pour les RSSI, l’enjeu est d’avoir une longueur d'avance afin de protéger leurs organisations contre les dommages financiers et réputationnels dévastateurs pouvant émerger dans le cadre de ce nouveau paysage de menaces alimentées par l ...
Windows 11 : vers une techno d’isolation pour les apps legacy
Microsoft expérimente, sur Windows 11, une fonctionnalité d'isolation des applications Win32 exploitant les AppContainers.
8 projets sur la roadmap du Health Data Hub
Labels, standards, open data, infrastructure européenne... Voici quelques éléments inscrits à la dernière feuille de route du Health Data Hub.
ESN : IBM Consulting s’offre Agyla SAS, spécialiste du Cloud
IBM Consulting vient ainsi d'acquérir Agyla SAS, une ESN spécialiste du Cloud. Le montant de la transaction n'est pas communiqué.
Gestion des identités et des accès : le Cloud est-il une alternative fiable ?
Bien qu’il existe, aujourd’hui, une multitude de solutions IAM sur le marché, la grande majorité des solutions respectent l’expérience utilisateur. Ces outils sont pensés pour communiquer entre eux - parlant alors de fédération d’ident ...
iPaaS : quand l’invisible devient incontournable
L’iPaaS permet de réduire la complexité. Il simplifie, optimise, les processus, la connexion des données et des personnes, celle des microservices, des API entre les différents services cloud, etc. Sans cela, les applications, services ...
Règlement IA : vers une mise à l’épreuve avec la « loi JO »
Le Parlement européen a adopté sa position de négociation sur l'AI Act. Et adressé, en parallèle, un avertissement à la France à propos de la « loi JO ».
MOVEit : deux failles SQLi avec Azure en bout de chaîne
Plusieurs vulnérabilités SQLi ont été détectées dans MOOVit Transfer, un logiciel de transfert sécurisé de fichiers.
IA cloud : le terrain de bataille des offres sectorielles
Régulièrement pointés par le passé pour leur pricing, les têtes de pont du Magic Quadrant de l'IA cloud se distinguent plus positivement cette année. Leurs stratégies respectives se verticalisent... à des rythmes variables.
Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques.
Gestion de la sécurité des identités : connaître les écueils pour les dépasser
La voie royale des criminels demeure le vol et l’usurpation d’identifiants, il est donc urgent que les entreprises se dotent d’une solution de gestion de la sécurité des identités. Cette dernière est en effet une composante clé de tout ...
Les nouveaux enjeux de l’obsolescence technologique
Attaques contre le MFA : des normes spécifiques et la biométrie peuvent les contrer
Si le MFA (l'authentification multifacteur) est par principe plus sûr que l’accès par mot de passe unique, toutes les solutions MFA ne se valent pas. Chacune doit être correctement configurée et gérée pour empêcher les cybercriminels d ...
Digital Workplace cherche parc PC durable et moins énergivore
L’objectif RSE de réduction annuelle de 10% de la consommation d’énergie suppose de renouveler son parc d'ordinateurs moins fréquemment et par des modèles plus frugaux. Bonne nouvelle : c'est possible.
Cyberattaque sur Aix-Marseille Université : le réseau coupé suffisamment tôt ?
L'intégrité des systèmes et des données est préservée, affirme l'université d'Aix-Marseille après une cyberattaque survenue mercredi.
Le refactoring applicatif Kubernetes, un risque de sécurité à ne pas négliger
Si aucune application ne peut aujourd’hui se prévaloir d’être totalement « ransomware proof », les organisations qui refactorisent leurs applications pour Kubernetes risquent d’être confrontées à de réels enjeux de sécurité et de perfo ...
Saas et sécurité des données : comment gérer les risques ?
Partages mal configurés, accès invités, utilisateurs inactifs, manque d'authentification multifactorielle : dans les entreprises, les applications SaaS multiplient souvent le risque d’attaques.
La cybersécurité, clé de voûte pour l’avenir du travail hybride
Aujourd’hui, plus de la moitié (56%) des responsables de la sécurité français affirment que la protection de leurs collaborateurs en travail hybride va devenir plus complexe au cours de l'année.
La « simplification », toujours sur les lèvres de Cisco
Dans la lignée de ses annonces d'il y a un an, Cisco évoque la simplification de son portefeuille... en se projetant à plus long terme.
Arrêtons de procrastiner la mise à jour des systèmes d’information !
Le temps est un élément important dans la mise en œuvre des changements, mais si les chefs d'entreprise décident de se contenter d'une restructuration de leurs applications et de leurs données, sans améliorer complètement leurs système ...
Sécurité des IA génératives : l’OWASP esquisse un Top 10
Un nouveau Top 10 émerge chez l'OWASP. Il est dédié aux grands modèles de langage (LLM). Comment se présente le « premier jet » ?