ITSM : une maturité confirmée mais des services principalement hébergés en local
L’ITSM (IT Service management) acronyme aux multiples acceptions désigne les outils qui facilitent l’usage de l’IT : commandes de fournitures, déclaration d’incident, etc. Il...
L’intelligence artificielle générative va profondément transformer le travail
Enthousiasme pour les uns, fortes réticences pour les autres, ce type d’IA est vécu dans tous les cas comme une vraie rupture technologique qui...
Les vendeurs de tablettes et les détaillants donnent la priorité à la réduction des...
Selon les dernières données de Canalys, les livraisons mondiales de tablettes ont chuté de 18 % en glissement annuel au premier trimestre 2023, pour atteindre 31,7 millions...
Le recours à Kubernetes permet de gagner des parts de marché
En 2023, les technologies cloud-natives deviennent la norme pour le développement de logiciels modernes. Une étude note que les plateformes cloud-natives comme Kubernetes transforment...
Les sorties Java s’appuient sur un calendrier précis
Alors que Java 11 occupe la première place depuis deux années consécutives, le taux d'adoption de Java 17 dépasse de loin les attentes des développeurs.
Tous les...
La complexité des applications cloud natives favorise le développement de nouveaux risques
Au cours de l’année passée, 86 % des organisations auraient consciemment déployé du code applicatif vulnérable et subi pour 88 % d’entre-elles au moins une violation...
DevSecOps : la convergence de l’observabilité et de la sécurité est nécessaire pour réussir...
La complexité de l’environnement et l’utilisation d’outils cloisonnés pour les tâches de développement, de livraison et de sécurité, empêchent DevSecOps de mûrir au sein...
Pour les RSSI, la gestion des vulnérabilités est un véritable défi
Les RSSI peinent à gérer les risques en raison des inefficacités du DevSecOps
Les RSSI proches du burn-out ? Si ce n’est pas encore le...
Logiciels : le ver est dans l’open source
La majorité des composants logiciels libres sont « intrinsèquement risqués », car ils ne font pas l'objet d'un suivi, d'une maintenance, d'une mise à jour ou...
Seules 3 % des vulnérabilités critiques sont à traiter en priorité
Bien classer les failles en fonction de leur niveau de risque est une tâche indispensable pour optimiser l’efficacité des équipes de sécurité. Une intéressante...