TheExpert

À la une

Décryptage des régulations LPM, NIS2 et NIST2

23 mai 2024

Focus sur les cadres réglementaires LPM, NIS2 et NIST2 avec Guillaume Turcas, Expert Cyber Risk Scurity.

À la une

DevOxx France 2024 : Exploration de l'IA et défis techniques en DevSecOps

16 mai 2024

Retour d'expérience du DevOxx France 2024 par Lionel Gairoard : l'IA révolutionne le DevSecOps avec des innovations en sécurité, automatisation et analyse prédictive.

À la une

AWS Summit Paris 2024 - Intersection cloud, IA et innovation

2 mai 2024

Découvrez comment AWS intègre l'IA pour optimiser la sécurité et les opérations grâce aux insights de Lionel Gairoard, Practice Leader DevSecOps chez Squad.

À la une

Les innovations pour la souverainneté du cloud à l'AWS Summit 2024

25 avril 2024

Découvrez les insights clés sur la souveraineté du cloud révélés lors de l'AWS Summit 2024, et comment ils façonnent l'avenir des infrastructures numériques.

À la une

Créer un environnement bac à sable pour Azure ARC

11 avril 2024

Créez votre bac à sable Azure ARC avec Jumpstart Arc Box.

Décryptage des régulations LPM, NIS2 et NIST2

Focus sur les cadres réglementaires LPM, NIS2 et NIST2 avec Guillaume Turcas, Expert Cyber Risk …

DevOxx France 2024 : Exploration de l'IA et défis techniques …

Retour d'expérience du DevOxx France 2024 par Lionel Gairoard : l'IA révolutionne le DevSecOps avec …

AWS Summit Paris 2024 - Intersection cloud, IA et innovation

Découvrez comment AWS intègre l'IA pour optimiser la sécurité et les opérations grâce aux insights …

Les innovations pour la souverainneté du cloud à l'AWS Summit …

Découvrez les insights clés sur la souveraineté du cloud révélés lors de l'AWS Summit 2024, …

Créer un environnement bac à sable pour Azure ARC

Créez votre bac à sable Azure ARC avec Jumpstart Arc Box.

Articles “The Expert.”

Tous les articles

object.title

Décryptage des régulations LPM, NIS2 et NIST2

23 mai 2024

La dépendance de nos activités administratives, économiques, politiques et militaires au numérique n’est plus aujourd’hui sujet à des questions d’ordre moral ou philosophique mais de fait. De ce constat, leur exposition aux menaces informatiques n’aura jamais été autant préoccupante, et …

object.title

DevOxx France 2024 : Exploration de l'IA et défis techniques …

16 mai 2024

 Les discours d'accueil des trois co- organisateurs ont ouvert le bal en soulignant les nouveautés de l'édition 2024 du DevOxx France, dont l'ajout d'un deuxième niveau et des ajustements dans l'organisation. Cette édition promet d'explorer en profondeur les avancées et les …

object.title

AWS Summit Paris 2024 - Intersection cloud, IA et innovation

2 mai 2024

L'édition 2024 du AWS Summit à Paris s'est révélée être un tournant pour les experts en technologie, offrant une scène pour révéler comment l'intégration de l'intelligence artificielle (IA) dans le cloud est en train de transformer plusieurs industries. Cet événement …

object.title

Les innovations pour la souverainneté du cloud à l'AWS Summit …

25 avril 2024

Retour sur l’AWS Summit Paris 2024, l’évènement qui rassemble la communauté du cloud computing pour mettre à l’honneur les dernières innovations d’AWS. David NEYRON, Ingénieur DevOps/Cloud et Lionel GAIROARD, Practice Leader DevSecOps se sont rendus sur place pour prendre les …

object.title

Créer un environnement bac à sable pour Azure ARC

11 avril 2024

Il y a quelque mois, nous avons pu voir ensemble « Qu’est-ce que Azure Arc ? » À quel besoin ce service présent dans Azure peut-il répondre ? Comment l’implémenter ? Si vous souhaitez en savoir plus je vous invite à aller sur mon précédent …

object.title

Microsoft Defender EASM : visualiser son SI dans la peau …

4 avril 2024

EASM pour External Attack Surface Management ou gestion de la surface d’attaque extérieur, ce service permet de simuler la position d’un attaquant externe et de toutes les informations publiques qu’il peut récupérer pour préparer une attaque contre votre infrastructure. J’ai …

object.title

Machines virtuelles confidentielles Azure

21 mars 2024

Avant de parler des Machines Virtuelles Confidentielles, parlons de l'informatique confidentielle. L'informatique confidentielle est un terme industriel défini par le Consortium Informatique Confidentielle (CCC), qui fait partie de la Fondation Linux. Il est dédié à la définition et à l'accélération de …

object.title

Sign&Go : l'outil de gestion des accès français

29 février 2024

La gestion des identités, et notamment des accès liés à celle-ci est devenue une problématique majeure dans le paysage numérique actuel. Les entreprises sont à la recherche de solutions solides pouvant allier sécurité et conformité tout en simplifiant les processus. Parmi …