Jira : outil efficace gestion de projets agile
[JIRA] Historiquement centré sur la gestion de projet de développement logiciel, Jira évolue vers une digital workplace avec pour objectif de cibler l'ensemble des équipes et métiers d'une entreprise. Atlassian complète son application phare de gestion de projet Jira d'une nouvelle brique. Baptisée Jira Work Management, elle vise à coiffer l'outil d'une digital workplace généraliste orientée management
IaaS – PaaS: les trois leaders contrôlent 58% du marché
Les investissements mondiaux en services d’infrastructure cloud – IaaS et PaaS- ont dépassé pour la première fois les 41 milliards $ au premier trimestre 2021. La croissance des investissements mondiaux dans les infrastructures cloud – IaaS et PaaS – a atteint un nouveau record au premier trimestre 2021 avec 41,8 milliards de dollars, en hausse de 35%
Le big data pour aider l’AMF à surveiller les marchés
L'Autorité des marchés financiers a mis en place la plateforme big data Cloudera pour collecter et traiter les milliards de données. Ces dernières sont nécessaires à ses activités de détection et de prévention des fraudes. Lors d'un webinaire, l'Autorité des marchés financiers (AMF) a présenté son programme ICY, visant à moderniser ses infrastructures de données. Lancé
Construire une forteresse: 3 stratégies clés pour une sécurité informatique optimisée
Chris Hass, directeur de la sécurité de l'information et de la recherche chez Automox, explique comment renforcer les défenses de cybersécurité et ce qu'il faut prioriser. L'année dernière et le début du printemps ont sans aucun doute été difficiles pour la cybersécurité. Nous avons vu l' un des - sinon le - pires cyberattaques sur les entreprises américaines et les organismes gouvernementaux dans la
La base de données des utilisateurs du site PHP a été piratée lors d’une récente attaque de porte dérobée de code source
Les responsables du langage de programmation PHP ont publié une mise à jour concernant l'incident de sécurité qui a été révélé à la fin du mois dernier, indiquant que les acteurs peuvent avoir mis la main sur une base de données d'utilisateurs contenant leurs mots de passe pour apporter des modifications non autorisées au référentiel. «Nous