mars 2015
-
mars 05, 2015
05
mars'15
Configurer des commutateurs virtuels Hyper-V 3.0 à l'aide de cmdlets PowerShell
La prise en charge améliorée des cmdlets PowerShell dans Hyper-V 3.0 facilite la configuration de plusieurs commutateurs virtuels. Lire la suite
-
mars 05, 2015
05
mars'15
HP dote Helion du support des APIs AWS avec Eucalyptus
HP a officiellement rapproché son offre OpenStack Helion de l’environnement AWS en intégrant Eucalyptus dans son équation des environnements de Cloud hybride. Un outil de gestion de S3 et le support du service de template d’AWS sont au programme. Lire la suite
-
mars 05, 2015
05
mars'15
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
mars 04, 2015
04
mars'15
Freak menace les connexions SSL
Une vieille faille baptisée Freak, héritage du chiffrement faible imposé par les USA dans les années 90, dégrade la sécurité des connexions sur les clients OpenSSL – donc Android, notamment – et TLS/SSL d’Apple. Lire la suite
-
mars 04, 2015
04
mars'15
FREAK, la faille qui vient du fond des temps (numériques)
Des chercheurs viennent de découvrir une faille permettant de déchiffrer les flux HTTPS transitant vers les appareils iOS et Android à partir de millions de serveurs Web. Un héritage du temps où les Etats-Unis refusaient que le chiffrement fort ... Lire la suite
-
mars 04, 2015
04
mars'15
Les serveurs x86 continuent de tirer le marché
Selon Gartner, les ventes de serveurs ont progressé de près de 5 % au dernier trimestre 2014, portées par la demande en machines x86. Lire la suite
-
mars 04, 2015
04
mars'15
OWA : trois méthodes de réparation
Pour réparer OWA, plusieurs méthodes s’offrent aux administrateurs. La difficulté consiste à choisir la technique qui aura la plus faible incidence sur votre base d’utilisateurs. Nous vous présentons ici trois solutions. Lire la suite
-
mars 04, 2015
04
mars'15
Le cycle de vie d’App-V pousse à reconsidérer la virtualisation d’applications
Les raisons du choix de la virtualisation d’applications ne sont peut-être plus valables aujourd’hui. La perspective de migrer depuis App-V 4.5 ou 4.6 peut être l’occasion de reconsidérer cette approche. Lire la suite
-
mars 04, 2015
04
mars'15
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite
-
mars 04, 2015
04
mars'15
IBM étoffe son catalogue MobileFirst for iOS
Avec trois nouvelles apps pour la gestion des passagers dans les transports, des tâches d’un conseiller bancaire, et pour l'analytique dans la gestion de commerce de détail. Lire la suite
-
mars 04, 2015
04
mars'15
MWC 2015 : les opérateurs misent sur l’analytique et le Big Data
Monitoring des performances réseaux, optimisation des SLA, amélioration de l’expérience utilisateur, mais également nouvelle opportunités de monétisation. Analytique et Big Data étaient un thème récurrent de cette édition 2015 du Mobile World ... Lire la suite
-
mars 03, 2015
03
mars'15
Intel Security décortique les attaques par ingénierie sociale pour aider à s'en protéger
Dans une nouvelle étude, la division sécurité du fondeur détaille le fonctionnement de l’ingénierie sociale et suggère des contrôles pour s’en protéger. Lire la suite
-
mars 03, 2015
03
mars'15
Le créateur du Blackphone étend son offre de mobilité sécurisée
Silent Circle, créateur du smartphone Android sécurisé, a profité du Mobile World Congress 2015 pour annoncer une nouvelle version de PrivatOS et un Blackphone 2. Lire la suite
-
mars 03, 2015
03
mars'15
Comment simplifier son projet VDI ?
Si les technologies de virtualisation du poste de travail ont considérablement progressé au cours des dix dernières années, un projet VDI reste semé d'embuches..Heureusement, de nombreuses avancées contribuent à simplifier les projets, que l'on soit... Lire la suite
-
mars 03, 2015
03
mars'15
Eric Freyssinet devient conseiller du « Préfet Cyber »
Chef de la Division de lutte contre la cybercriminalité du Service Technique de Recherches Judiciaires et de Documentation de la gendarmerie nationale, Eric Freyssinet rejoint les conseillers du préfet en charge de la lutte contre les cyber-menaces ... Lire la suite
-
mars 03, 2015
03
mars'15
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
mars 03, 2015
03
mars'15
La plupart des SOC seraient inefficaces
Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite
-
mars 03, 2015
03
mars'15
Le rôle d’un ESB dans l’intégration RESTful
Les Enterprise Service Bus devraient cesser de jouer le rôle de pivot central d’intégration pour se spécialiser dans l’intégration des applications existantes vers une nouvelle architecture RESTful. Lire la suite
-
mars 03, 2015
03
mars'15
Quelle différence entre Amazon S3 et Amazon CloudFront ?
Pour stocker des fichiers volumineux dans le Cloud, à première vue Amazon S3 et Amazon CloudFront se ressemblent à s’y méprendre. Et pourtant. Lire la suite
-
mars 03, 2015
03
mars'15
MWC 2015 : Hitachi avance ses pions Big Data vers les Telcos
HDS veut séduire les opérateurs telcos. En ligne avec son réorganisation, la Japonais présente avec une plateforme analytique à destination des opérateurs pour exploiter les données réseaux et améliorer les performances des applications, du réseau ... Lire la suite