août 2014
-
août 29, 2014
29
août'14
Office Depot mise sur Teradata pour analyser ses données
Office Depot, le spécialiste des fournitures de bureau va utiliser les technologies d’entrepôt de données de Teradata pour améliorer ses capacités d’analyse de données en temps réel, a annoncé le l’éditeur américain. Lire la suite
-
août 29, 2014
29
août'14
Partage et synchro de fichiers : AWS ouvre officiellement Zocalo
Après avoir lancé son service de partage et de synchronisation de fichiers Zocalo en version bêta en juillet, AWS vient de l'ouvrir commercialement à tous les clients du groupe. Lire la suite
-
août 29, 2014
29
août'14
Chômage IT : 1 000 inscrits de plus en juillet
La courbe de l'offre d'emploi a beau se redresser. Le secteur IT reste ancré dans le paradoxe d'un chômage endémique. Lire la suite
-
août 29, 2014
29
août'14
Internet des objets : des risques de sécurité de plus en plus prégnants
L’édition 2014 de la conférence Black Hat, qui se déroulait au mois d’août à Las Vegas, a montré que les risques de sécurité liés à l’Internet des objets sont appelés à demander une attention croissante dans un futur proche. Lire la suite
-
août 29, 2014
29
août'14
Identifier les cas d’usage pour SharePoint 2013
Identifier les cas d’usage pour SharePoint 2013 doit certes mettre en avant les gains liés au déploiement de la solution, mais cela doit également souligner les coûts ainsi que les obstacles d’une migration. Lire la suite
-
août 29, 2014
29
août'14
VMware annonce sa propre distribution OpenStack
L'éditeur va proposer sa propre distribution OpenStack étroitement intégrée avec ses technologies et administrable via ses propres outils. Lire la suite
-
août 29, 2014
29
août'14
Dossier Stockage : La révolution Flash
La technologie Flash tend à se généraliser chez les géants du stockage. Mais cela affecte-t-il les systèmes existants dans les entreprises et dans quelle mesure ? Quels changements technologiques pour quel gain ? Ce Guide Essentiel a pour vocation ... Lire la suite
-
août 28, 2014
28
août'14
Démission soudaine du CTO de Red Hat
Brian Stevens, le CTO du groupe, et acteur clé dans les choix stratégiques de la firme au chapeau rouge, a décidé de démissionner de ses fonctions. Lire la suite
-
août 28, 2014
28
août'14
Configurer un load balancing open source fiable pour Exchange 2013
Cet article montre comment mettre en place une solution de répartition de charge libre et gratuite basée sur HAProxy en frontal d'Exchange 2013. Lire la suite
-
août 28, 2014
28
août'14
Etats-Unis : les professionnels de l’IT largement visés par le phishing
Selon une étude Ipsos pour HP TippingPoint, près des trois quarts des professionnels de l’informatique outre-Atlantique seraient régulièrement visés par des tentatives de hameçonnage. Lire la suite
-
août 28, 2014
28
août'14
PC : IDC revoit ses prévisions à la hausse pour 2014
Le marché mondial des PC ne devrait finalement reculer que de 3,7 %, a indiqué le cabinet d’analystes IDC, après avoir estimé à 6% le recul d’un segment qui connait un déclin continu de trimestre en trimestre. Lire la suite
-
août 28, 2014
28
août'14
Effacement à distance
L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu. Lire la suite
-
août 28, 2014
28
août'14
Gestion des identités
La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en ... Lire la suite
-
août 28, 2014
28
août'14
COBIT
Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information. Lire la suite
-
août 28, 2014
28
août'14
Comment préparer un projet de profilage de données
Le profilage de données est un maillon clé dans la qualité de la donnée. Cet article livre une formule simple pour calculer le temps nécessaire pour profiler un ensemble de données. Lire la suite
-
août 28, 2014
28
août'14
Vaste campagne contre l’industrie énergétique norvégienne
Environ 300 entreprises norvégiennes du secteur de l’énergie et du pétrole feraient l’objet d’une vaste campagne d’attaques informatiques. Lire la suite
-
août 28, 2014
28
août'14
Netflix continue de faire profiter de ses outils de sécurité
Le géant de la vidéo en ligne vient de verser trois nouveaux outils de sécurité dans l’open source. Lire la suite
-
août 28, 2014
28
août'14
VMware intègre AirWatch à son offre
L’éditeur vient de profiter de sa grand messe annuelle, VMworld, pour présenter Workspace Suite, une plateforme intégrée de gestion des terminaux et des contenus. Lire la suite
-
août 27, 2014
27
août'14
Des applications Android vulnérables aux interceptions
Selon FireEye, 68 % des 1000 applications Android les plus populaires présentent des vulnérabilités SSL. Et de prévenir que certaines applications d’entreprises pourraient l’être aussi. Lire la suite
-
août 27, 2014
27
août'14
Base de données relationnelle
Une base de données relationnelle est une collection de données organisées sous la forme de tables définies de façon formelle, à partir desquelles les données sont accessibles et assemblées sans avoir à réorganiser les tables de la base de données. Lire la suite