Robin.IO accompagne l'expansion du stockage Kubernetes
L'augmentation des charges de travail conteneurisées entraîne la nécessité de mieux prendre en charge les ressources de stockage dans les environnements Kubernetes. Pour gérer au...
L'augmentation des charges de travail conteneurisées entraîne la nécessité de mieux prendre en charge les ressources de stockage dans les environnements Kubernetes. Pour gérer au...
Une configuration défaillante d'un compte admin dans des terminaux sécurité et réseau de Zyxell peut donner un accès root à des pirates. Plus de 100 000 firewalls, passerelles VPN...
Une version de développement de l'OS modulaire Windows Core Polaris a fuité. Microsoft voulait l'orienter pour des terminaux d'entrée de gamme mais s'est depuis focalisé sur...
Je suis toujours étonné d'entendre parler de l'ITAM comme d'un concept « nouveau ». Cette pratique existe depuis des décennies et n'a cessé d'évoluer, notamment avec l'arrivée du...
Le réseau Geiq Numérique Ouest Occitanie poursuit son engagement en faveur de l'insertion et de la qualification de personnes éloignées de l'emploi vers les métiers du numérique....
Après avoir détecté des traces de code malveillant dans ses systèmes informatiques suite à la cyberattaque Solarwinds, Microsoft a expliqué que des hackers ont pu accéder en...
Le WiFi est souvent perçu comme un simple service d'accès. En réalité, c'est aujourd'hui le socle invisible de toutes les innovations IT : IA, IoT, automatisation... Sans un...
Dans la bataille judiciaire sur l'élection présidentielle américaine, les problèmes de compatibilité entre les documents sous Microsoft Word et ceux sous Google Docs ont perturbé...
Suite à la fin de l'IT Tour 2020, la rédaction du Monde Informatique vous propose de retrouver les replays en vidéo des émissions web TV IT Tour. Aujourd'hui en région Hauts de...
Pas surprenant si, en 2021, les outils de collaboration vidéo et entre équipes figureront encore en tête des priorités des entreprises, car de nombreux bureaux devraient rester...
L'année 2020 a été marquée par un grand nombre de cyber-attaques importantes dont beaucoup auraient pu et dû être évitées.
Plusieurs experts des projets de transformation axés sur la Data ont témoigné lors d'un webinaire organisé par le cabinet Balthazar, Du démarrage d'un programme Data aux méthodes...
La protection de la vie privée dans Windows 10 vous préoccupe ? Voilà ce que vous pouvez faire pour empêcher l'OS de Microsoft de récolter trop d'informations sur vous et vos...
Á l'origine, personne ne pensait utiliser Red Hat Enterprise Linux (RHEL) gratuitement. L'abandon de la distribution de CentOS Linux, annoncé pour fin 2021, comme alternative non...
L'année 2020 est terminée. Pour démarrer 2021 avec le sourire voici un pot-pourri de quelques perles glanées sur les réseaux sociaux montrant que les geek et les développeurs ont...
Toute l'équipe de la rédaction vous souhaite de vivre une meilleure année 2021.
L'agglo du grand Annecy, ainsi que celle de la Rochelle ont été victimes de cyberattaques. Les collectivités territoriales ont particulièrement été ciblées en cette fin d'année.
Les développeurs de logiciels devraient aborder les contrôles de programmation basés sur l'IA avec autant de zèle que de prudence : aucune IA ne devrait être conçue sans que...