A la Une

Comment Carrefour passe au temps réel avec Kafka Streams

Ces deux dernières années, l’enseigne de grande distribution a très largement modernisé son infrastructure Data. Outre les solutions Google particulièrement répandues dans le SI de Carrefour, une brique open source joue un rôle clé dans la ...

Cegid – Talentsoft : dans les coulisses IT d’une fusion de deux SIRH

Cegid a racheté le champion du Talent Management, Talentsoft. Avec cette nouvelle gamme, l’historique de l’ERP renforce son offensive dans le SIRH. Mais cette opportunité s’accompagne d’un ensemble de chantiers IT. André Brunetière, le Monsieur R&D ...

Antivirus : l’agent Trend Micro sème la pagaille sous Windows 7 32 bits

Ce 21 juin 2022, les agents de protection des postes de travail et serveurs Apex One et Worry-Free Business Security de Trend Micro ont provoqué des redémarrages inopinés. Jusqu’à déclencher une panne majeure au CHU de Nantes.

Métavers : les enseignements des projets d'AXA

Casino, Carrefour, IKKS, Gucci. Les marques arrivent déjà sur les plateformes de métavers ouvertes comme The Sandbox. C’est aussi le cas de l’assureur Axa, qui expérimente plus qu’il ne développe de cas d’usage. Un retour d’expérience partagé lors ...

L’AMRAE appelle à stabiliser et renforcer l’attractivité de la cyberassurance

L’association vient de publier sa seconde étude sur l’adoption de la cyberassurance par les entreprises. Elle fait clairement ressortir les difficultés qui ont secoué le marché l’an dernier et souligne l’importance d’une stabilisation.

CradlePoint arrive en France pour connecter les professionnels en WWAN

À défaut de trouver une 5G privée déjà fonctionnelle en France, l’équipementier propose des routeurs en 4G/5G publique qui permettent aux véhicules, objets et équipes nomades de se passer d’une connexion filaire.

Des acteurs chinois utiliseraient des ransomwares pour cacher de l’espionnage

Selon les équipes de SecureWorks, un groupe d’acteurs malveillants chinois a eu recours aux rançongiciels LockFile, AtomSilo, Rook, Night Sky et Pandora. Mais plus que le gain financier, l’espionnage ou le vol de propriété intellectuel les auraient ...

Toutes les actualités

Actualités

Voir toutes les actualités récentes

Projets IT

  • Vinci Energies muscle son PAM CyberArk avec Ignimission

    Afin de renforcer la sécurité de ses infrastructures IT, Vinci Energies utilise la solution de gestion des accès à privilèges de CyberArk depuis de nombreuses années. Pour combler certains manques et automatiser les traitements, l’entreprise y ...

  • Comment Doctolib compte rendre son monolithe modulaire

    Conscient des limites de son architecture monolithique fortement sollicitée aux pics de la crise sanitaire, le spécialiste de la prise de rendez-vous médicaux commence tout juste à la rendre modulaire. Ses architectes IT prônent une « évolution en ...

  • Cybersécurité du système de santé : beaucoup reste à faire

    Une table ronde organisée par Wallix, fin mai, a été l’occasion de revenir sur les efforts en cours pour relever la posture de sécurité du monde de la santé, et les apports de la gestion des accès à privilèges en la matière.

Voir tous les Projets IT

Contenu Premium Pro+

Voir tout

Conseils IT

Voir tous les Conseils IT

Rechercher parmi des centaines de définitions techniques

Voir toutes les définitions
Close