Les accidents IT majeurs en 2025
2025 a connu son lot de catastrophes informatiques majeures : pannes de service, échecs de projet et poursuites judiciaires contre les fournisseurs. (…) Source : […]
2025 a connu son lot de catastrophes informatiques majeures : pannes de service, échecs de projet et poursuites judiciaires contre les fournisseurs. (…) Source : […]
Les entreprises utilisatrices d’IA sont confrontées à une réévaluation de leurs infrastructures, car les DSI et responsables (…) Source : www.lemondeinformatique.fr
Un signal ou un simple ajustement ? La question se pose après la découverte par The Register d’une augmentation des tarifs des (…) Source : www.lemondeinformatique.fr
L’année 2026 débute sur des rumeurs d’acquisition en matière de cybersécurité. Selon le site israélien (…) Source : www.lemondeinformatique.fr
Informer sur les parcours d’apprentissage et les perspectives de carrière dans le secteur de la sécurité IT. C’est l’objectif (…) Source : www.lemondeinformatique.fr
Tirer le meilleur parti de l’IA agentique est une priorité pour de nombreuses entreprises pour l’année à venir. En effet, tous les (…) Source : […]
Pour préparer son voyage ou simplement pour revoir un lieu, les gens se connectent souvent sur des caméras mises en place par les collectivités (…) […]
L’usage de l’IA dans le codage est en pleine expansion, mais s’en servir pour aider à la création d’un langage informatique (…) Source : www.lemondeinformatique.fr
Si les rumeurs actuelles se confirment, Apple pourrait adopter en 2026 un modèle de mise à jour à la « Snow Leopard » (…) Source : www.lemondeinformatique.fr
La seconde partie de la présentation « Azure Innovations » d’Ignite 2025 par Mark Russinovich, directeur technique d’Azure, a (…) Source : www.lemondeinformatique.fr
– HP-UX tire sa révérence après 43 ans d’existence. Le 31 décembre 2025 marque la fin du support standard de HP-UX 11i (…) Source : www.lemondeinformatique.fr
Depuis plus de 20 ans, le protocole SAML (security assertion markup language) est la colonne vertébrale des technologies d’authentification unique (…) Source : www.lemondeinformatique.fr
L’informatique confidentielle, qui s’appuie sur des technologies matérielles comme que Intel SGX (Software Guard Extensions) et AMD SEV (Secure (…) Source : www.lemondeinformatique.fr
Dans le cadre d’un partenariat stratégique pluriannuel, Cognizant et Microsoft prévoient d’aider les entreprises mondiales à devenir (…) Source : www.lemondeinformatique.fr
La plupart du temps, les moniteurs portables se positionnent séparément à côté de l’ordinateur portable, afin de (…) Source : www.lemondeinformatique.fr