Les hyperviseurs open source représentent de sérieuses alternatives à VMware

Avec l’abandon de Broadcom par de nombreuses organisations, alors que la société modifie sa stratégie pour VMware après l’acquisition, les utilisateurs ont commencé à...

Les outils de vol de données se cachent derrière les applications légitimes

Les logiciels de vol d'informations se déguisent en outils d'IA générative. Le malware GoldPickaxe est capable de voler des données de reconnaissance faciale pour...

Talan rachète le lyonnais Coexya et renforce sa position dans l’Hexagone

Talan, le groupe international de conseil et d’expertise technologique, annonce la signature d’un protocole d’accord pour l’acquisition du groupe lyonnais Coexya. Soutenu par le...

SvHCI de StorMagic : une solution qui vise les clients déçus de VMware

Les remous à la suite du rachat de VMware par Broadcopm incitent les concurrents à avancer leurs pions, pour tenter de récolter les fruits...

Pourquoi les stratégies de tests end-to-end échouent ?

En quelques mois, plusieurs entreprises ont été accompagnées face à une problématique commune : L'équipe QA (quality assurance) a initié un projet de tests...

Mise à jour du logiciel de gestion des assets

Interview de Sébastien PAULVAICHE, Chef du département des Services SI chez UGAP, réalisé lors de l'évènement Ready For IT 2024 Le logiciel de gestion...

La chaîne d’approvisionnement logicielle est toujours ciblée par les attaquants

100 % des 900 organisations de professionnels de la sécurité applicative aux États-Unis, en Europe et en Asie-Pacifique interrogées ont été victimes d’une attaque ciblant la...

Les applications restent toujours dans le collimateur des pirates

Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....

Getac S510, un PC portable durci et AI-Ready

Pour la sortie de son premier PC portable durci de l’ère IA (AI-Ready), Getac mise sur une configuration standard, à base de processeur Intel...

Playground d’Elastic, une interface low code pour intégrer les LLM avec ses données en...

Playground est une interface low-code, à ne pas confondre avec une plateforme de développement low code, développée par Elasticsearch, conçue pour permettre aux développeurs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité