ITSM : une maturité confirmée mais des services principalement hébergés en local

L’ITSM (IT Service management) acronyme aux multiples acceptions désigne les outils qui facilitent l’usage de l’IT : commandes de fournitures, déclaration d’incident, etc. Il...

L’intelligence artificielle générative va profondément transformer le travail

Enthousiasme pour les uns, fortes réticences pour les autres, ce type d’IA est vécu dans tous les cas comme une vraie rupture technologique qui...

Les vendeurs de tablettes et les détaillants donnent la priorité à la réduction des...

Selon les dernières données de Canalys, les livraisons mondiales de tablettes ont chuté de 18 % en glissement annuel au premier trimestre 2023, pour atteindre 31,7 millions...

Le recours à Kubernetes permet de gagner des parts de marché

En 2023, les technologies cloud-natives deviennent la norme pour le développement de logiciels modernes. Une étude note que les plateformes cloud-natives comme Kubernetes transforment...

Les sorties Java s’appuient sur un calendrier précis

Alors que Java 11 occupe la première place depuis deux années consécutives, le taux d'adoption de Java 17 dépasse de loin les attentes des développeurs. Tous les...

La complexité des applications cloud natives favorise le développement de nouveaux risques

Au cours de l’année passée, 86 % des organisations auraient consciemment déployé du code applicatif vulnérable et subi pour 88 % d’entre-elles au moins une violation...

DevSecOps : la convergence de l’observabilité et de la sécurité est nécessaire pour réussir...

La complexité de l’environnement et l’utilisation d’outils cloisonnés pour les tâches de développement, de livraison et de sécurité, empêchent DevSecOps de mûrir au sein...

Pour les RSSI, la gestion des vulnérabilités est un véritable défi

Les RSSI peinent à gérer les risques en raison des inefficacités du DevSecOps Les RSSI proches du burn-out ? Si ce n’est pas encore le...

Logiciels : le ver est dans l’open source

La majorité des composants logiciels libres sont « intrinsèquement risqués », car ils ne font pas l'objet d'un suivi, d'une maintenance, d'une mise à jour ou...

Seules 3 % des vulnérabilités critiques sont à traiter en priorité

Bien classer les failles en fonction de leur niveau de risque est une tâche indispensable pour optimiser l’efficacité des équipes de sécurité. Une intéressante...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité