Actualités
-
Pour enrichir Kubernetes Lens, Mirantis met la main sur Shipa
La jeune entreprise, cofondée par des vétérans de Juniper et de CloudBees, ajoute une option « extrêmement simple » pour la découverte automatique des applications et la gestion continue, selon Mirantis.
-
Gestion financière : un incident de sécurité paralyse Viareport Lease et Consolidation
La nature de cet incident découvert le 19 janvier 2023 n’est pas précisée. Mais selon nos informations, il ne concerne pas l’hébergeur de l’environnement de production de ces applications.
-
Ransomware : comment traque-t-on les gains des cybercriminels ?
Les cybercriminels se font majoritairement payer les rançons en Bitcoin. La transparence de la blockchain permet de suivre les transactions et les mouvements financiers après paiement. Ce suivi est essentiel à la lutte contre la cybercriminalité et ...
-
Cliniques Elsan : LockBit 3.0 revendique une cyberattaque
La franchise mafieuse a revendiqué, ce mardi 24 janvier, une cyberattaque avec ransomware contre le groupe de santé Elsan, affirmant avoir dérobé 821 Go. Le groupe indique la date du 17 janvier.
-
Ce que le nouvel investissement de Microsoft dans OpenAI signifie pour Google
Puisque ChatGPT a immédiatement attiré l’attention, cet investissement était attendu. Les observateurs se tournent maintenant vers Google, pour voir comment le leader de la recherche sur le Web va réagir aux actions de Microsoft.
-
2022 : petite année sur le front des vulnérabilités
Après une année 2021 record, 2022 fait pâle figure avec moins de 14 000 vulnérabilités dévoilées, dont seulement 3 237 considérées comme critiques. Mais cela ne réduit pas l’éventail d’opportunités pour les cybercriminels.
Projets IT
-
Comment Saint-Gobain motorise la recherche de matériaux dans ses enseignes
Sa filiale française spécialisée dans la distribution de matériaux déploie pour ses vendeurs un moteur de recherche établi sur la technologie de Sinequa. Un projet qui a connu plusieurs phases depuis 2018 et dont le déploiement se poursuivra encore ...
-
Orange France modernise ses processus grâce à l’IA
Pour moderniser ses pratiques, Orange France pousse une stratégie visant à démocratiser les usages de la donnée. Techniquement, celle-ci passe l’adoption de Google Cloud et de la plateforme de Dataiku.
-
L’Urssaf se tourne vers le cloud et la Data
Pour se transformer et rénover son existant, l’Urssaf Caisse nationale a parié sur le cloud, sur l’APIsation massive et sur l’agilité. Sa modernisation se poursuit sur fond de guerre des talents.
-
E-Handbook | janvier 2023
Guide d’achat : bien choisir son CRM
Télécharger -
E-Zine | janvier 2023
Storage 33 – Le stockage renoue avec l’innovation
Télécharger -
E-Handbook | janvier 2023
Du côté des bugs – 2022 : et surtout, mets du vert dans ton métavers !
Télécharger -
E-Zine | janvier 2023
Information sécurité 24 - Infostealers, la menace oubliée
Télécharger -
E-Handbook | décembre 2022
Infographie Summit Cybersécurité : D'où viennent nos sources ?
Télécharger
Conseils IT
-
Comment Kubernetes et virtualisation se différencient et se complètent
Vus de l’extérieur, containers et machines virtuelles semblent servir le même besoin : exécuter des applications sans tenir compte des limites de l’infrastructure sous-jacente. Vu de l’intérieur, choisir une plateforme ou l’autre est d’abord une ...
-
Scale-up ou scale-out : quel est le meilleur moyen d’étendre son stockage ?
Cet article examine les différences entre les modes scale-up et scale-out pour étendre le stockage, ainsi que les bonnes pratiques à adopter sur site et dans le cloud.
-
Choisir la bonne instance cloud : une façon d’éviter le surdimensionnement
Les entreprises ne devraient pas avoir à payer pour les ressources cloud qu’elles n’utilisent pas. Les quelques recommandations listées dans cet article vous permettront d’adapter la taille de vos instances afin d’éviter le sur-provisioning.
Rechercher parmi des centaines de définitions techniques
- Métavers (metaverse)
- Rançongiciel
- FinOps
- CRM
- CLOUD Act
- Cyberattaque
- SIRH (Système d’Information des Ressources Humaines)
- Supply Chain Management (SCM)
- Terminal de point de vente (PoS)
- Qu’est-ce que l’authentification sans mot de passe
- Field Service Management (gestion des services sur site)
- Cybersécurité