Actualités
Toute l'actualité
-
octobre 13, 2015
13
oct.'15
De nouveaux partenaires Blue Coat pour l’inspection du trafic réseau chiffré
Sept nouveaux fournisseurs de solutions de sécurité vont tirer profit des capacités d’interception des flux réseau chiffrés des équipements de Blue Coat pour identifier d’éventuelles menaces. Lire la suite
-
octobre 13, 2015
13
oct.'15
L'avenir du Cloud : de la donnée et des conteneurs, selon Google
En 2020, le Cloud sera rentré dans sa troisième phase. Selon Google, la colocation puis la virtualisation auront laissé place à l'ère de l'automatisation totale et de la flexibilité absolue, du conteneur et de la donnée interprétable par tous. Une ... Lire la suite
-
octobre 13, 2015
13
oct.'15
CyberArk renforce son offre avec Viewfinity
L’éditeur complète son offre de protection des comptes à privilèges avec une solution de contrôle et de restriction des privilèges. Lire la suite
-
octobre 13, 2015
13
oct.'15
L’agence européenne de sécurité aérienne s’inquiète
Son directeur exécutif prend le risque de piratage d’avions civils très au sérieux. Des essais l’ont convaincu de la réalité de la menace. Lire la suite
-
octobre 13, 2015
13
oct.'15
Conteneurs : une maturité suffisante, mais des défauts subsistent (LinuxCon Europe)
Des lacunes en matière de sécurité, d’outils de packaging, d’intégration et l’absence de spécifications freinent les déploiements en production. Des experts évoquent l’état actuel des conteneurs lors de la LinuxCon Europe. Lire la suite
-
octobre 13, 2015
13
oct.'15
Certifié EAL3+, LogPoint prépare son passage à Apache Spark
Le SIEM de l’éditeur danois vient de recevoir la certification qui lui ouvre les portes de certains marchés très régulés, avec l’aide de Boeing. Et de se préparer à une évolution technologique majeure. Lire la suite
-
octobre 12, 2015
12
oct.'15
Appel à un abandon plus rapide de SHA-1
Des chercheurs appellent à un abandon accéléré de l’algorithme de chiffrement SHA-1 au profit de son successeur. Selon eux, la barrière à l’entrée pour le casser n’est plus dissuasive. Lire la suite
-
octobre 12, 2015
12
oct.'15
Le Lab RH veut fédérer les start-ups des RH
Créée en juin dernier, cette association regroupe les start-ups actives dans les ressources humaines (RH) afin de constituer une sorte de pôle de compétitivité à même d'aider les grandes entreprises à innover dans ce domaine. Grâce à ... Lire la suite
-
octobre 12, 2015
12
oct.'15
Méga-acquisition : Dell rachète EMC
Pour 67 milliards de dollars, Dell signe le rachat monstre d’EMC et donne un coup d’accélérateur à sa stratégie initiée il y a plus de deux ans. Complémentarité, EMC Federation et VCE préservées. VMware reste indépendant et non exclusif. Lire la suite
-
octobre 12, 2015
12
oct.'15
Chiffrement : le gouvernement américain relâche la pression
Pas question d’imposer des portes dérobées par la loi. Mais les discussions de gré-à-gré continuent. Peut-être ont elles déjà été suffisamment fructueuses ? Lire la suite
-
octobre 12, 2015
12
oct.'15
Smartphones : BlackBerry reconnaît jouer sa dernière carte avec Android
A l’occasion de la conférence Code Mobile, John Chen a indiqué chercher à vendre 5 millions de smartphones par an. Faute de quoi le Canadien pourrait quitter ce marché. Lire la suite
-
octobre 09, 2015
09
oct.'15
IoT : la guerre des standards a commencé dans le Cloud
AWS donne à son tour d’un Cloud dédié à l’Internet des objets. L’approche est davantage axée sur les développeurs et moins sur les métiers, comme Salesforce. Lire la suite
-
octobre 09, 2015
09
oct.'15
Convention USF: les clients de SAP ruent dans les brancards
Les conférences et ateliers ont abordé les bénéfices utilisateurs de sa suite S/4 Hana mais aussi les questions récurrentes autour de l’audit des licences par SAP et des accès indirects aux données. Lire la suite
-
octobre 09, 2015
09
oct.'15
Le DDoS, de plus en plus un écran de fumée
Selon Kaspersky, près de 40 % des attaques en déni de service distribué coïncident avec d’autres incidents, comme une attaque de logiciel malveillant ou une intrusion réseau, notamment. Lire la suite
-
octobre 09, 2015
09
oct.'15
IBM : une offre de conseil pour passer à Watson
IBM crée une entité de conseil dédiée aux technologies cognitives et entend mettre à disposition des consultants pour accompagner les entreprises et identifier des cas d’usage. Lire la suite
-
octobre 09, 2015
09
oct.'15
Infoblox corrèle adresses IP et utilisateurs du SI
Le spécialiste de la gestion des adresses IP vient de présenter une solution permettant de lier une adresse IP retracée par ses outils à son utilisateur, via Active Directory. Lire la suite
-
octobre 09, 2015
09
oct.'15
Scada : des pratiques qui ignorent la sécurité
Lexsi vient de publier un top 10 des défaillances dans la gestion de la sécurité des systèmes industriels, à partir de l’audit des infrastructures de 50 de ses clients. Effarant. Lire la suite
-
octobre 09, 2015
09
oct.'15
Salon Smartcity + SmartGrid : la bataille des réseaux pour objets connectés est lancée
Les annonces relatives au lancement de nouveaux réseaux Lora étaient au cœur des discussions sur le salon Smartcity+SmartGrid. Les industriels des objets connectés, mais aussi les opérateurs, vont devoir choisir entre les réseaux cellulaires LTE-M ... Lire la suite
-
octobre 09, 2015
09
oct.'15
LeMagIT Hebdo : l'essentiel de la semaine du 5 octobre (pour ceux qui n'ont pas de temps à perdre)
Couchbase 4.0 – Salon Solutions 2015 – LinuxCon 2015 - Entretien avec le co-fondateur de Balabit – Conseils et retours d'expérience de ceux qui font vraiment la transformation numérique Lire la suite
-
octobre 08, 2015
08
oct.'15
ReInvent : AWS veut abaisser les coûts de la BI et de la gestion Cloud
AWS veut de plus en plus se positionner comme une alternative meilleure marché aux outils traditionnels. Lire la suite
-
octobre 08, 2015
08
oct.'15
Solutions 2015 : Le CRM vole la vedette à l’ERP
Le salon Solutions ERP cohabite cette année avec divers salons dédiés à a business Intelligence, aux e-achats et au CRM. Un CRM qui empiète de plus en plus sur l’ERP dans les systèmes d’information. Plus agile, Cloud, mobile, le CRM est en train de ... Lire la suite
-
octobre 08, 2015
08
oct.'15
Balasz Scheidler (Balabit) : « l’analyse comportementale est un marché naissant »
Dans un entretien réalisé à l’occasion des Assises de la Sécurité, le co-fondateur et directeur du développement de Balabit a accepté de revenir avec la rédaction sur l’une des tendances fortes de la sécurité actuellement, l’analyse comportementale. Lire la suite
-
octobre 08, 2015
08
oct.'15
Accroissement sensible des coûts financiers provoqués par les attaques cybercriminelles
Selon l’institut Ponemon, la cybercriminalité coûte en moyenne 7,7 M$ aux entreprises, sur un an. Une progression de 13,9 % par rapport à l’an passé, en tenant compte des taux de change. Lire la suite
-
octobre 08, 2015
08
oct.'15
XenClient est mort, vive DesktopPlayer
Citrix s’apprête à arrêter de commercialiser son hyperviseur de type 1 XenClient. Il propose DesktopPlayer comme alternative pour Windows et OS X. Lire la suite
-
octobre 08, 2015
08
oct.'15
Stockage objet : IBM prend pied avec Cleversafe
IBM rachète le spécialiste du stockage objet Cleversafe pour ajouter une brique aux services Cloud du groupe, et enrichir son modèle hybride. Lire la suite
-
octobre 07, 2015
07
oct.'15
Couchbase 4.0 : Quand le NoSQL se met au SQL
Couchbase a lancé cette semaine la version 4.0 de sa base NoSQL pensée pour les développements agiles et les applications à large échelle. Au menu, l’introduction d’un scaling « multi-dimensionnel », de filtres de réplication et surtout l’arrivée de... Lire la suite
-
octobre 07, 2015
07
oct.'15
Safe Harbor invalidé, quelles conséquences ?
La toute récente invalidation de l’accord de libre circulation des données personnelles au travers de l’Atlantique place de nombreuses entreprises face à une situation de vaste incertitude juridique. Lire la suite
-
octobre 07, 2015
07
oct.'15
La Linux Foundation confirme sa place de hub de l’Open Source
A l’occasion de la LinuxCon qui se tient actuellement à Dublin, la Linux Foundation a présenté un projet collaboratif pour rapprocher la branche temps réel du noyau Linux principal et montrer que la conformité du code et des licences étaient deux ... Lire la suite
-
octobre 07, 2015
07
oct.'15
Pegasystems gonfle la totalité de son CRM à l’analyse prédictive (et tacle Salesforce)
L’ensemble de ses canaux marketing, de ventes et de services sont désormais disponibles sur le Customer Decision Hub. Pega cherche par ailleurs à combler son déficit de notoriété dans le CRM avec une publicité comparative qui cible Salesforce. Lire la suite
-
octobre 06, 2015
06
oct.'15
Palo Alto Networks lance son service de renseignement sur les menaces
L’équipementier vient d’annoncer la disponibilité générale de son service AutoFocus de renseignement sur les menaces. Il s’appuie sur sa propre infrastructure de renseignement et sur les données remontées sur les abonnés du service WildFire. Lire la suite
-
octobre 06, 2015
06
oct.'15
Les centrales nucléaires déconnectées ? Un mythe.
Selon Chatham House, le risque d’attaque informatique sur des centrales nucléaires va croissant. En cause : un recours croissant aux systèmes numériques et aux logiciels sur étagère. Lire la suite
-
octobre 06, 2015
06
oct.'15
Le numérique modifie l’organisation professionnelle des entreprises
Nouvelles fonctions, refonte des processus métier, l’arrivée du numérique oblige à de profondes mutations internes. Lire la suite
-
octobre 06, 2015
06
oct.'15
YiSpecter, le malware qui concerne tous les terminaux iOS
Les acteurs malveillants ont trouvé de nouvelles manières de contourner les verrous appliqués par la Apple à son OS mobile pour le protéger. Mais le menace serait moindre qu’il n’y paraît. Lire la suite
-
octobre 06, 2015
06
oct.'15
Une nouvelle méthode d’attaque vise Outlook Web Application
Cybereason vient de découvrir une attaque avancée persistante misant sur le système d’authentification de l’interface Web d’Exchange afin de collectant les identifiants de tous les utilisateurs. Lire la suite
-
octobre 05, 2015
05
oct.'15
Pare-feu applicatif : DenyAll ajoute la réputation des utilisateurs
DenyAll ajoute à ses outils de protection des applications Web un mécanisme visant à évaluer la confiance qu’il est acceptable d’accorder à un utilisateur en fonction du contexte et de ses habitudes. Lire la suite
-
octobre 05, 2015
05
oct.'15
Exaprobe lance une offre de sécurité en mode Cloud avec Cisco
La filiale d’Econocom propose des services de passerelle sécurisée Web et e-mail en mode managé, en s’appuyant sur les technologies de Cisco. Lire la suite
-
octobre 05, 2015
05
oct.'15
AWS veut faciliter les déploiements d’Elasticsearch
Selon plusieurs utilisateurs, si la procédure simplifie la gestion des clusters, il reste encore de la manipulation pour quelques fonctions clés. Lire la suite
-
octobre 05, 2015
05
oct.'15
Les routeurs de Juniper pilotables depuis le cloud grâce à Unite
Juniper dote ses matériels réseau d’une couche logicielle qui sert à la faire communiquer avec des services en ligne à venir. Cela devrait permettre à des tiers de créer des applications SaaS de sécurité, d’administration ou d’analytique. Lire la suite
-
octobre 05, 2015
05
oct.'15
Bluemix Local : IBM livre un Paas de proximité
Bluemix Local intègre une technologie maison baptisée Relay qui permet de créer un pipeline d’intégration continue entre l’entreprise et les équipes d’IBM Lire la suite
-
octobre 05, 2015
05
oct.'15
Android : Stagefright revient, plus menaçant
Deux nouvelles vulnérabilités affectent la librairie Stagefright utilisée par Android. Cette fois-ci, toutes les versions disponibles de l’OS mobile de Google sont concernées. Lire la suite
-
octobre 02, 2015
02
oct.'15
Vade Retro étend son offre de lutte contre le phishing
Le Français vent de présenter de nouveaux services étendant le périmètre de son offre de protection contre le hameçonnage. Lire la suite
-
octobre 02, 2015
02
oct.'15
Thales présente une nouvelle diode réseau pour Scada
Le groupe a profité des Assises de la Sécurité, qui se déroulaient cette semaine à Monaco, pour présenter une nouvelle passerelle réseau unidirectionnelle pour la surveillance des systèmes de contrôle industriels. Lire la suite
-
octobre 02, 2015
02
oct.'15
L’Hebdo de l'IT : ce qu'il fallait retenir de cette semaine du 28 septembre
Les Assises de la sécurité à Monaco - Le catalogue européen de services Cloud passe en beta - Le PDG d'Oracle à Paris Lire la suite
-
octobre 02, 2015
02
oct.'15
Cybersécurité : Airbus Defence & Space s’associe à Atos
Les deux partenaires revendiquent ainsi une offre complète de produits, services et solutions de protection contre les menaces informatiques. Lire la suite
-
octobre 02, 2015
02
oct.'15
AzureCon : Microsoft veut montrer ses muscles aux entreprises
Microsoft poursuit avec autant d’agressivité ses efforts dans le Cloud et multiplie les services à destination des entreprises, afin de faire du Cloud Public une extension de l’infrastructure interne de plus en plus naturelle et intégrée aux ... Lire la suite
-
octobre 02, 2015
02
oct.'15
L’engagement client, un moteur d’Informatica en France
Informatica ajuste son modèle aux directions métiers qui sont de plus en plus nombreux à initier les projets. L’engagement client et le marketing sont des domaines phares. Lire la suite
-
octobre 01, 2015
01
oct.'15
Oracle met tous ses logiciels et matériels dans son Cloud
Le fournisseur promet une hybridation totale entre ses serveurs physiques et son Cloud public. Du moins pour exécuter ses propres logiciels. Lire la suite
-
octobre 01, 2015
01
oct.'15
Cloud28+ : le catalogue européen de services Cloud débarque en beta
Le catalogue de services Cloud paneuropéen se pare d’une certification EuroCloud et accueille 320 services et 110 membres. Lire la suite
-
octobre 01, 2015
01
oct.'15
L’industrie automobile française se dote d’un label pour ses ERP
Le label « Solution ERP Auto Homologuée » doit clarifier le marché et faciliter le choix d’un PGI. Parmi les premiers élus : Sage (et Kardol) et les français Cegid, Galion Solutions et Infodev. Le suédois IFS devrait suivre. Lire la suite
-
octobre 01, 2015
01
oct.'15
Guillaume Poupard appelle à l’unité mais reconnaît les lacunes de ses services
Dans un discours d’ouverture des Assises de la Sécurité en forme de bilan, le directeur général de l’Anssi a appelé à l’unité pour lutter contre les menaces informatiques. Lire la suite