mars 2015
-
mars 30, 2015
30
mars'15
Comment combler le déficit de compétences en sécurité informatique ?
Il est toujours possible de débaucher un spécialiste en sécurité pour combler des lacunes à court terme. Mais seuls la sensibilisation et la pédagogie résorberont le déficit de professionnels de la sécurité informatique à long terme. Lire la suite
-
mars 27, 2015
27
mars'15
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux ... Lire la suite
-
mars 27, 2015
27
mars'15
La cybersécurité manque de bras
Les grandes attaques informatiques de 2014 ont incité à recruter des spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez. Certes, des formations existent, mais leurs effectifs ne suffisent pas. Lire la suite
-
mars 27, 2015
27
mars'15
Stockage : la Révolution Flash
Les technologies à base de silicium sont en train de bouleverser en profondeur le monde du stockage et se traduisent par une refonte des architectures de stockage. Dans ce « Guide Essentiel », vous pourrez découvrir pourquoi la Flash a un tel impact... Lire la suite
-
mars 27, 2015
27
mars'15
Presstalis : 18 mois pour refondre le SI complet
En pleine restructuration, le principal distributeur de la presse en France s’est donné 18 mois pour rebâtir son système d’information de A à Z. La recette : méthodes agiles et Cloud. Lire la suite
-
mars 27, 2015
27
mars'15
Big Data et Analytique : de nouveaux éclaireurs pour les entreprises
Ce eHandbook donne des pistes de réflexions susceptibles de faire avancer vos projets, d'en susciter d'autres, et d'élaborer une méthodologie d'intégration de technologies qui tranchent aujourd'hui avec l'approche traditionnelle de gestion, de ... Lire la suite
-
mars 27, 2015
27
mars'15
MDM ou MAM ? Que choisir pour sécuriser sa flotte mobile
Si la gestion des appareils mobiles (MDM) et celle des applications mobiles (MAM) sont deux pans différents de l'EMM (Enterprise Mobility Management), des fonctionnalités se recoupent. Il reste important de connaître leurs différences. Lire la suite
-
mars 27, 2015
27
mars'15
SQL Server : 8 bonnes pratiques de sécurité
Voici quelques bonnes pratiques fondamentales de sécurité pour SQL Server que tout le monde doit connaître... mais que nous sommes nombreux à oublier. Lire la suite
-
mars 27, 2015
27
mars'15
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 23 au 27 mars
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
mars 27, 2015
27
mars'15
F8 : Facebook intégrera la réalité augmentée
Lors de la conférence F8 de Facebook, le CEO, Mark Zuckerberg prévient : « Si aujourd’hui l’usage de la vidéo est en plein essor sur Facebook, demain ce sera au tour de la réalité augmentée et de la réalité virtuelle », Lire la suite
-
mars 26, 2015
26
mars'15
Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu
Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils. Lire la suite
-
mars 26, 2015
26
mars'15
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
mars 26, 2015
26
mars'15
Dart : compilation Javascript obligatoire pour le Web
Dart n'aura sa VM dans Chrome et dans les autres navigateurs. Les équipes de développement du langage mise tout sur la compilation Javascript pour le Web. Lire la suite
-
mars 26, 2015
26
mars'15
ING mise sur ServiceNow pour automatiser ses processus RH
Dans la cadre de son programme de transformation numérique, la banque hollandaise automatise ses processus RH dans un portail en self-service développé par ServiceNow. Lire la suite
-
mars 26, 2015
26
mars'15
Microsoft présente son atelier d’applications Cloud
Azure App Service compile des briques pour le développement d’applications Web et mobiles, des outils pour modéliser des workflows et construire et consommer des APIs. Lire la suite
-
mars 26, 2015
26
mars'15
F5 Networks dévoile un load balancer virtualisé
F5 vient de dévoiler le LineRate Point Load Balancer, le fruit du rachat en 2013 de Linerate. Ce répartiteur de charge logiciel se présente comme une alternative aux solutions de load balancing libres. Lire la suite
-
mars 26, 2015
26
mars'15
Qumulo dévoile ses systèmes de stockage NAS Scale-out
Fondé par d'anciens ingénieurs d'Isilon, Qumulo a développé un système de stockage NAS en cluster disposant de capacités analytiques avancées et capable de fonctionner en mode objet. Lire la suite
-
mars 26, 2015
26
mars'15
Michael Stonebreaker, Prix Turing 2014, pour ses travaux sur les bases de données
Michael Stonebreaker, le père de bases de données comme Ingres, PostGres, Vertica ou VoltDB vient d'être récompensé par le prix Turing, l'équivalent du prix Nobel pour l'informatique. Lire la suite
-
mars 26, 2015
26
mars'15
Etude TechTarget : Les DSI prévoient un renouvellement du socle applicatif pour 2015
Analytique, CRM et BI seront les grands projets d’investissements des décideurs IT français en 2015, révèle une étude menée par TechTarget. Une refonte du socle logiciel pour orchestrer la transformation numérique des entreprises. Lire la suite
-
mars 25, 2015
25
mars'15
Red Hat travaille à la convergence de Ceph et Gluster
L'éditeur entend poursuivre le développement de ses deux solutions de stockage open source mais va travailler au développement d'une couche d'administration commune aux deux outils. Lire la suite