Arm et Raspberry Pi approfondissent leur partenariat pour viser le marché de l’Edge et...

0
Arm et Raspberry Pi, deux noms de premier plan dans le monde de l’informatique, ont annoncé un approfondissement de leur partenariat stratégique qui verra...

L’espagnole Jotelulu s’installe en France avec un modèle de cloud indirect et en marque...

0
Le marché français du cloud accueille un nouvel acteur, l’espagnole Jotelulu, une entreprise qui propose une solution cloud différenciée et différenciante pour ses clients....

OVHcloud lance une fonctionnalité IAM pour une gestion fine des politiques d’accès et l’administration...

0
OVHcloud annonce l’intégration d’une fonctionnalité de gestion des identités, ou IAM pour Identity and Access Management, qui sera disponible pour tous les utilisateurs, sans...

AMD réinvestit le marché des PC HEDT surpuissants avec les processeurs Ryzen Threadripper de...

0
AMD signe son retour dans la niche du haut de gamme des ordinateurs de bureau, HEDT, avec l’annonce de la sortie de nouvelles architectures...

Les PC reconditionnés peuvent présenter des risques de sécurité

L’ANSSI dresse une longue liste de recommandations pour préparer la sortie des PC du parc informatique et la gestion des PC reconditionnés. Parmi les...

L’industrie face aux défis du piratage informatique

Les conséquences de la perte de contrôle d’une chaine de production, d’une installation pétrolière ou d’une usine, peuvent être dramatiques. Comme pour l’IT, les...

Les États à l’origine de nombreuses cyberattaques

Tous les pays développés assument une politique de défense et d’attaque dans le cyberespace. Le dernier épisode concerne un acteur malveillant appuyé par l’Iran....

Emotet : le retour de l’hydre virale à sept têtes

Identifiée pour la première fois en 2014, la plus grande menace dans sa catégorie avait été annoncée comme éradiquée en 2021. Mais les spécialistes...

Des cyberattaques plus ciblées et plus efficaces qu’il y a 5 ans

Une étude de FortiGuard Labs montre une meilleure précision et une planification plus rigoureuse des attaques par rançongiciel, APT ou ciblant les systèmes industriels....

Avocats : des cibles de choix pour les pirates

Trois motivations fortes attirent les cyberattaquants. D’une part, les données sensibles sur les clients des avocats, d’autre part les échanges potentiellement intéressants des cabinets...