X
Organisez vos workflows avec GitHub Actions

Organisez vos workflows avec GitHub Actions

GitHub a sorti une nouvelle version en bêta de son service Actions. Publié pour la première fois en 2018, il est voué à l’organisation de workflows en liaison avec des événements. Sa principale nouveauté est le support de l’intégration et du déploiement en continu (CI/CD). La version finalisée était attendue pour la mi-novembre 2019.


DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et agilité aux experts sécurité n’a rien de simple alors que ceux-ci doivent garantir la pérennité du système d’information sur la durée.

Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC 40 rivalisent dans la communication sur leurs stratégies agiles. Pourtant, derrière les beaux discours, le passage à l’Agile At Scale reste un exercice difficile… et la révolte des développeurs couve.

RSS
Rechercher dans les dossiers

Actuellement à la Une...
Après la publication de ses très controversées lignes directrices relatives aux traceurs, la Cnil vient de lancer la consultation publique sur ses recommandations pratiques, mises en ligne dans la foulée. Celles-ci n’apportent rien de nouveau, mais éclaire certains points quant au recueil du consentement des internautes sur lequel le gendarme des données personnelles attend les éditeurs au tournant.

Les clients d’IBM qui utilisent les systèmes Power peuvent maintenant aller sur le Cloud de Google pour migrer leurs données ou déporter des tâches de traitement.

Citrix avait poursuivi en justice AVI Networks pour utilisation abusive de brevets avant que l’entreprise soit reprise par VMware. L’accord actuel arrête la procédure judiciaire entre les deux acteurs de la virtualisation.

Au moins 70 employés de la fondation seront remerciés prochainement. Mozilla traverse une période difficile, marquée par le retard à la livraison de nouveaux produits supposés générer des revenus supplémentaires pour la fondation.

Forte de près de 6000 membres, l'association française des correspondants à la protection des données personnelles ouvre un nouveau chapitre avec sa 14ème université des DPO, où un millier de professionnels étaient attendus.

La lettre d’Elliott a vraisemblablement fait mouche. Malgré le souhait répété de Paul Hermelin de ne pas revoir l’offre initiale à la hausse, Capgemini a finalement annoncé porter son prix à 14,5 euros par action, contre 14 euros précédemment.

Le géant des centres de données rachète Packet, un fournisseur de service cloud sur des environnements bare metal.

En quelques heures Google a réalisé deux rachats sur des sujets très différents. Pointy est un spécialiste de la mise en ligne de catalogues produits et AppSheet développe un environnement pour le No Code.

Le géant des paiements signe un gros chèque pour mettre la main sur cette jeune pousse californienne. En effet, celle-ci permet aux développeurs d’applications opérant dans la fintech d’accéder aux données bancaires de leurs utilisateurs par le biais des institutions financières : un secteur en forte croissance, favorisé notamment par la réglementation à l’instar de PSD2.

L’ancien CEO d’Hortonworks, qui avait abandonné tout rôle opérationnel après la fusion avec Cloudera, revient aux commandes après le départ de Tom Reilly.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
0123movie