• décembre 18, 2016 18 déc.'16

    La France se dote d’une Cyber-Armée

    Le Ministre de la Défense, Jean-Yves Le Drian, a annoncé la création prochaine d’une cyber-armée nationale (rattachée directement au Chef d’Etat-major). Elle sera logiquement destinée à répondre aux cyber-attaques. Composée de 2.600 personnes en ...  Lire la suite

  • décembre 16, 2016 16 déc.'16

    SDS : l'essentiel sur NetApp OnTap Select

    LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle OnTap Select de NetApp, la déclinaison sous forme d'appliance virtuelle des ...  Lire la suite

  • décembre 16, 2016 16 déc.'16

    Revue de presse : les brèves IT de la semaine

    Ce 16 décembre : la France se dote d’une Armée IT - Oracle : la Salutation au Cloud - Cisco : l’Adieu aux Clouds - Proservia : une direction pour conquérir l’Europe - Accord BT & T-Systems : les Telcos réduits aux tuyaux - Le marché du stockage ...  Lire la suite

  • décembre 16, 2016 16 déc.'16

    Google et Microsoft précisent leurs projets pour Flash

    Les deux éditeurs engagent leurs navigateurs Web sur la voie de la transition en douceur, tout en laissant à l’utilisateur la possibilité d’activer granulairement Flash en fonction de ses besoins.  Lire la suite

  • décembre 16, 2016 16 déc.'16

    VDI : Citrix offre une alternative Linux à Windows

    Windows n’est pas prêt de disparaître, mais Citrix Linux Virtual Desktop offre un moyen aux administrateurs VDI de travailler avec des postes virtuels open source.  Lire la suite

  • décembre 16, 2016 16 déc.'16

    Besoins réglementaires et métiers poussent l’IAM vers les clients

    La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données.  Lire la suite

  • décembre 16, 2016 16 déc.'16

    SDS : l'Essentiel sur Quantum StorNext

    LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle distribuée StorNext de Quantum, l'une des plus ancienne du marché.  Lire la suite

  • décembre 16, 2016 16 déc.'16

    Blockchain et analytique : des secteurs à la recherche d’experts

    Le baromètre 2016 du recrutement en informatique, publié par Computer Futures, montre que le déficit d'experts dans les métiers du numérique continue de se creuser. Aux compétences dans les langages de programmation s'ajoutent désormais la ...  Lire la suite

  • décembre 16, 2016 16 déc.'16

    Docker ouvre enfin son runtime

    En versant son runtime dans l’Open Source, Docker répond aux demandes pressantes de la communauté et de son écosystème, mais confirme centrer son modèle sur la fourniture de services et technologies pour ses utilisateurs.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Un milliard de comptes Yahoo compromis

    Dans un billet de blog, Bob Lord, RSSI de Yahoo, vient d’indiquer avoir découvert, avec l’aide des autorités américaines, qu’un attaquant avait réussi à s’infiltrer au sein de son infrastructure à l’été 2013. Pour compromettre des données relatives ...  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Evernote ferait-il tout pour être le cauchemar des RSSI ?

    Les conditions d’utilisation du service de prise de notes prévoient un accès de ses employés à des notes des utilisateurs. Une source de préoccupations quant à la confidentialité.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Yahoo avait déjà plié face à des pirates en 2013

    A l’occasion de cette attaque antérieure à celle confirmée au mois de septembre, plus d’un milliard de comptes utilisateurs ont été compromis. Mais Yahoo ne sait pas encore comment.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    France et Allemagne se rejoignent sur le cloud de confiance

    L’Anssi et son homologue, le BSI, viennent d’annoncer la création d’un label commun, European Secure Cloud. La concrétisation d’une initiative annoncée par Axelle Lemaire il y a bientôt deux ans.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Interopérabilité

    L'interopérabilité est l'aptitude d'un système ou d'un produit à fonctionner avec d'autres sans effort particulier de la part du client.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Analyse comportementale du réseau

    L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Office 365 devant G Suite en Europe

    Google a certes ouvert une brèche dans les suites de productivité Cloud, mais il a bien perdu du terrain face Microsoft Office 365.  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Contrôle d'accès au réseau

    La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une ...  Lire la suite

  • décembre 15, 2016 15 déc.'16

    SFP

    Le sigle SFP, de l'anglais Small Form-factor Pluggable, ou module compact enfichable, désigne une spécification d'un émetteur-récepteur modulaire optique de nouvelle génération. Ces appareils à haut débit et de format réduit sont conçus pour ...  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Instance Amazon EC2

    Une instance EC2 est un serveur virtuel hébergé dans Elastic Compute Cloud (EC2) pour exécuter des applications sur l'infrastructure Amazon Web Services (AWS).  Lire la suite

  • décembre 15, 2016 15 déc.'16

    Le Grand Guide de l'AI, de l'Informatique Cognitive et du Machine Learning

    L'Intelligence Artificielle, l'Informatique Cognitive et les algorithmes de types Machine Learning et Deep Learning sont amenés à jouer un rôle de plus en plus grand dans les entreprises de tous types et de toutes tailles. Ce Guide revient sur les ...  Lire la suite

Close