avril 2015
-
avril 30, 2015
30
avr.'15
Mais pourquoi les entreprises utilisent-elle encore les protocoles WPA et WEP ?
L'expert Matthew Pascucci se penche sur les raisons pour lesquelles tant d'entreprises utilisent encore ces protocoles de chiffrement de connexions sans fil non sécurisés. Sa réponse : l'ignorance. Sa solution : le War Driving. Lire la suite
-
avril 30, 2015
30
avr.'15
Quand la NSA espionnait la France avec l’aide de Berlin
Selon le Süddeutsche Zeitung, les services du renseignement allemand ont aidé la NSA a espionner le ministère français des Affaires étrangères, l’Elysée, et la Commission européenne. Lire la suite
-
avril 30, 2015
30
avr.'15
Windows Server 2003 : questions préliminaires à une migration
Voici quelques points par où commencer un projet de migration pour laisser derrière soi (ou pas) Windows Server 2003. Lire la suite
-
avril 30, 2015
30
avr.'15
Environnement utilisateur : VMware supporte aussi Citrix
VMware a intégré les outils issus du rachat d’Immidio en février au sein d’un outil complet de gestion de l’environnement utilisateur qui servira autant à ses clients qu’à ceux de Citrix. Lire la suite
-
avril 30, 2015
30
avr.'15
Pour Neopost, Hadoop est d’abord une base de données plus rapide
Neopost, le numéro deux mondial des équipements de salle de courrier, a testé le Big Data avec Hadoop, dans le but d'analyser ses données plus rapidement qu'avec ses bases SQL traditionnelles. Lire la suite
-
avril 30, 2015
30
avr.'15
SMB 3.0 (Server Message Block 3.0)
SMB 3.0 (Server Message Block 3.0) est la dernière mouture du protocole de partage de fichiers en réseau de Microsoft. Lire la suite
-
avril 30, 2015
30
avr.'15
Comment bien maitriser chiffrement et protection de données dans iOS
Le chiffrement et la protection d'iOS renforcent la sécurité des données. Mais assurez-vous d'abord que les utilisateurs activent les bons paramètres. Lire la suite
-
avril 30, 2015
30
avr.'15
PowerShell, derrière l’outil, la menace
FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux menaces informatiques. Lire la suite
-
avril 30, 2015
30
avr.'15
Qumulo dévoile un noeud de stockage à haute capacité
Fondé par des anciens d'Isilon, Qumulo vient d'ajouter un nouveau noeud de stockage à haute capacité à son offre de NAS en Cluster Qumulo Core. Lire la suite
-
avril 29, 2015
29
avr.'15
Fuite des résultats trimestriels de Twitter sur Twitter
Selerity a tweeté les résultats confidentiels et décevants de Twitter, provoquant une plongée de 18% de l’action Twitter à la Bourse de New York. Lire la suite
-
avril 29, 2015
29
avr.'15
Menace sur des milliers d’applications iOS
Une seconde vulnérabilité SSL a été récemment découverte dans la très populaire librairie réseau AFNetworking, pour applications iOS et OS X. Lire la suite
-
avril 29, 2015
29
avr.'15
Big Data et sécurité : une liaison à double sens
En matière de sécurité, deux problèmes différents se posent : la sécurité des informations dans un contexte de Big Data, et l'utilisation des techniques Big Data pour analyser et prévoir les incidents. Lire la suite
-
avril 29, 2015
29
avr.'15
Encore des banques vulnérables à Poodle
Plusieurs mois après la découverte de la méthode d’attaque dite Poodle, les sites Web de certaines banques restent vulnérables. Lire la suite
-
avril 29, 2015
29
avr.'15
Analytique : Mastercard dépense 600M$ pour Applied Predictive Technologies
Mastercard poursuit sa transition vers les services numériques et rachète la société Applied Predictive Technologies et sa plateforme SaaS Test & Learn, spécialisée dans l’analytique. Lire la suite
-
avril 29, 2015
29
avr.'15
Aviation : le Wi-Fi passager pourrait permettre de pirater l'appareil
Les autorités américaines appellent les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers. Même si, pour l'heure, les attaques restent "improbables". Lire la suite
-
avril 29, 2015
29
avr.'15
Comment les objets connectés vont changer l’EMM
Nicko van Someren, CTO de Good Technology, se penche sur la manière dont les objets connectés et les technologies vestimentaires vont affecter la gestion de la mobilité d’entreprise. Lire la suite
-
avril 29, 2015
29
avr.'15
Christophe Bennehard (Dell Services) : la fin de Windows Server 2003, un moyen de moderniser son SI
Le 14 juillet 2015 est la date de la fin de vie de Windows Server 2003. Où en sont les entreprises françaises ? Quels sont les choix qui s’offrent à elles ? Comment aborder le problème ? Pour Christophe Bennehard, directeur de Dell Services, il faut... Lire la suite
-
avril 29, 2015
29
avr.'15
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
avril 28, 2015
28
avr.'15
L'intégrateur MTI va revendre le stockage de Scality en France
Après avoir noué des alliances mondiales avec HP et SGI, Scality renforce ses capacités d'intégration en France via un partenariat avec MTI, un spécialistes du stockage dans le pays. Lire la suite
-
avril 28, 2015
28
avr.'15
Hitachi Connect 2015 : Une offre de stockage PME refondue
A Las Vegas, Hitachi a dévoilé les VSP G200, G400, G600 et G800, ces nouvelles baies SAN d'entrée et de milieu de gamme, ainsi que de nouveaux serveurs convergés. Lire la suite