Éviter une rupture dans l’open source : un appel à l’unité !

Après avoir conquis l’Occident, l’Open Source se développe à toute vitesse en Chine. Un essor qui suscite l’inquiétude, faisant notamment craindre une scission entre...

La cryptographie : un aspect oublié de la sécurité de la supplychain logicielle

La cyberattaque menée contre Solarwinds ou plus récemment la panne géante liée à la mise à jour du logiciel Crowdstrike ont illustré la façon...

Tenir la promesse du DevOps grâce à l’ingénierie de plateforme

Aujourd'hui, nous assistons à un essor du DevOps grâce à l’adoption de l'ingénierie de plateforme offrant de nouveaux services pour une ère plus mature...

Pourquoi les stratégies de tests end-to-end échouent ?

En quelques mois, plusieurs entreprises ont été accompagnées face à une problématique commune : L'équipe QA (quality assurance) a initié un projet de tests...

Pourquoi les auteurs de ransomwares exploitent les logiciels légitimes ?

D’après le dernier rapport d’Europol, les ransomwares restent la principale menace nationale et internationale en termes de cybercriminalité. En effet,l’année 2023 a été particulièrement...

Stratégies en 8 conseils du développement Web : le guide ultime pour les développeurs

Le métier de développeur est devenu à la fois très spécialisé et si vaste qu’il est facile de s’y perdre. Dernièrement, l'intelligence artificielle a...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité