A la Une

Agrial se protège du phishing avec CloudGuard

Première coopérative de France, Agrial a préféré la solution de protection de Check Point à celles délivrées par Microsoft pour protéger sa messagerie Office 365. Un choix de la branche Boissons qui est aujourd’hui généralisé à l’ensemble du groupe.

Emmanuel Macron lance le Plan Quantique et espère des résultats dès 2023

Le Président de la République vient d’annoncer un investissement de 1,8 Md€ sur cinq ans pour développer l’informatique quantique. Atos est le bénéficiaire le plus identifiable des dépenses à venir.

Six bonnes pratiques pour protéger ses applications SaaS

Ces pratiques de références visent à assurer la protection des usages d’applications en mode service par son organisation et ses utilisateurs.

Stockage : Hitachi Vantara adopte à son tour Kubernetes

Le constructeur lance HKS, un Kubernetes doté de pilotes pour ses baies de disques. Mais Hitachi Vantara a aussi l’intention de le proposer comme moteur applicatif.

Emplois IT : marché tendu sur les « artisans du cloud »

Lors d’une table ronde d’AWS, le fondateur de Simplon.co et le responsable du pôle d’expertise IT de EFREI Paris ont témoigné d’une forte demande du marché pour des profils techniques (Bac+2/+3), tirée par la démocratisation du cloud public, hybride...

Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust

Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance.

Régler la JVM ou optimiser le code Java : quelles différences ?

Le réglage de la JVM et l’optimisation de Java semblent similaires, et tous deux visent à améliorer les performances des applications. Mais ils adoptent des approches fondamentalement différentes pour atteindre leurs objectifs.

Toutes les actualités

Actualités

Voir toutes les actualités récentes

Projets IT

Voir tous les Projets IT

Contenu Premium Pro+

Voir tout

Conseils IT

Voir tous les Conseils IT

Rechercher parmi des centaines de définitions techniques

Voir toutes les définitions
Close