jueves, 26 de octubre de 2023

Gestion des API : des besoins à mieux traduire

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
27 Octobre 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  API  
Gestion des API : des besoins à mieux traduire
  API  
Gestion des API : des besoins à mieux traduire
  Data & Stockage  
Arcadia : ce que Meta vise avec ce simulateur de workloads IA
  Data & Stockage  
Arcadia : ce que Meta vise avec ce simulateur de workloads IA
  Publi-info  
Retex – Services & Ops Cloud: l'heure de la consolidation
À l'ère des multiples plateformes, l'optimisation des opérations cloud devient un défi essentiel. […]
En savoir plus  
À l'ère des multiples plateformes, l'optimisation des opérations cloud devient un défi essentiel. […]
Dans l'actu
  Cybersécurité  
La Cour pénale internationale confirme une cyberattaque à fin d'espionnage
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d'« espionnage sophistiqué ».
Lire la suite
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d'« espionnage sophistiqué ».
  Cloud  
OVHcloud lance officiellement son IAM
L'IAM d'OVHcloud est sorti de bêta. La feuille de route laisse entrevoir les pistes d'extension au-delà du cœur fonctionnel.
Lire la suite
L'IAM d'OVHcloud est sorti de bêta. La feuille de route laisse entrevoir les pistes d'extension au-delà du cœur fonctionnel.
  Ransomware  
Les 10 ransomwares les plus dangereux du moment
Qui se cache derrière les dernières attaques par ransomware ? Quelle est la façon d'opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.
Lire la suite
Qui se cache derrière les dernières attaques par ransomware ? Quelle est la façon d'opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.
  Cybersécurité  
Paradigme de la forteresse en cybersécurité : élever les murs ou détecter les intrus ?
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont contrées, c'est une manche de plus de gagnée.
Lire la suite
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont contrées, c'est une manche de plus de gagnée.
Vos ressources
Utilisez l'automatisation pour optimiser votre cloud
Red Hat et Google Cloud se sont associés pour vous proposer une application autogérée de Red Hat® Ansible Automation Platform, disponible via Google Cloud Marketplace. Cette nouvelle ...
Télécharger
Red Hat et Google Cloud se sont associés pour vous proposer une application autogérée de Red Hat® Ansible Automation Platform, disponible via Google Cloud Marketplace. Cette nouvelle ...
Télécharger
Stratégie IT : vos 10 priorités en tant que DSI
Identifiez le meilleur des innovations et des perspectives dédiés aux chefs d'entreprise qui placent l'informatique au cœur de leurs préoccupations
Télécharger
Identifiez le meilleur des innovations et des perspectives dédiés aux chefs d'entreprise qui placent l'informatique au cœur de leurs préoccupations
Télécharger
Guide sur le travail à distance
L'accélération ces dernières années de la mise en œuvre du travail à distance a mis à l'épreuve la maturité numérique des entreprises à travers le monde et représente un pas ...
Télécharger
L'accélération ces dernières années de la mise en œuvre du travail à distance a mis à l'épreuve la maturité numérique des entreprises à travers le monde et représente un pas ...
Télécharger
  Logiciels  
Slack coupe le cordon avec l'API Twitter
Slack a mis un terme à plusieurs services qui reposaient sur l'API Twitter/X, en conséquence des restrictions appliquées au printemps.
Lire la suite
Slack a mis un terme à plusieurs services qui reposaient sur l'API Twitter/X, en conséquence des restrictions appliquées au printemps.
  Cloud  
Le « cloud souverain européen » d'AWS prend forme
AWS accentue la com sur sa future offre de « cloud souverain européen ». Comment se présentera-t-elle ?
Lire la suite
AWS accentue la com sur sa future offre de « cloud souverain européen ». Comment se présentera-t-elle ?
  Cybersécurité  
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se
Lire la suite
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se
  Emploi  
Métiers IT - Administrateur systèmes et réseaux : fonction, formation et salaire
L'administrateur systèmes et réseaux est en charge de la gestion et de la disponibilité des systèmes et réseaux informatiques de son entreprise. Il veille à ce que les systèmes soient performants, sécurisés et fi
Lire la suite
L'administrateur systèmes et réseaux est en charge de la gestion et de la disponibilité des systèmes et réseaux informatiques de son entreprise. Il veille à ce que les systèmes soient performants, sécurisés et fi
  Cybersécurité  
Pour Doctolib, le « firewall souverain » attendra
Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
Lire la suite
Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
  Cybersécurité  
Cybersécurité : pourquoi les risques tiers sont difficiles à réduire
Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus. Mais il est impossible de laisser aux services juridique et de la conformité le so
Lire la suite
Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus. Mais il est impossible de laisser aux services juridique et de la conformité le so
Votre événement
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
Silicon
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog