juin 2016
-
juin 30, 2016
30
juin'16
Plusieurs vulnérabilités critiques dans les produits Symantec
Quelques semaines après avoir révélé une faille dangereuse dans les produits antivirus de Symantec, les équipes du projet Zéro de Google viennent de publier les détails d’une nouvelle série de vulnérabilités critiques affectant le moteur placé au ... Lire la suite
-
juin 30, 2016
30
juin'16
Gestion des performances des SGBD : ce qu’il faut savoir avant de se lancer
Les solutions de gestion des performances des bases de données identifient les goulets d’étranglements et les points de contentions, surveillent les débits et les workloads, gèrent les systèmes et mesurent les utilisations des ressources. Lire la suite
-
juin 30, 2016
30
juin'16
Red Hat veut être un chef d’orchestre des conteneurs
Le groupe positionne OpenShift au cœur de son offre pour les conteneurs et étend sa gamme de produit pour accompagner de bout en bout les entreprises vers les architectures micro-services Lire la suite
-
juin 30, 2016
30
juin'16
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
juin 30, 2016
30
juin'16
Plusieurs vulnérabilités critiques dans les produits Symantec
Les équipes du projet Zéro de Google ont découvert de graves failles dans les produits Symantec et Norton, exploitables sans interaction de l’utilisateur. Lire la suite
-
juin 30, 2016
30
juin'16
Le poste de travail jetable, parade aux rançongiciels ?
En cas de compromission, le poste de travail produit en environnement virtualisé n’a qu’à être effacé et reconstruit sur une base saine. La sauvegarde est mise à contribution pour récupérer des fichiers non chiffrés. Lire la suite
-
juin 30, 2016
30
juin'16
Comprendre la galaxie Splunk
Derrière la plateforme analytique spécialisée dans les données « machines » Splunk se dissimulent plusieurs produits complémentaires - qui visent des besoins différent - et des solutions ciblées. En voici un tour d’horizon exhaustif. Lire la suite
-
juin 29, 2016
29
juin'16
Relations Métiers #2 - DAF
Ce trimestre, dans sa 2ème édition, Relation Métiers, la publication du MagIT dédiée aux directions métiers et aux DSI dans leur relation aux autres composantes de l’entreprise, s’intéresse aux Directions Administratives et Financières. Lire la suite
-
juin 29, 2016
29
juin'16
Red Hat dévoile la version 2 de Red Hat Ceph Storage
Red Hat a profité de sa conférence annuelle qui se tient cette semaine à San Francisco pour lever le voile sur la prochaine mouture de Red Hat Ceph Storage, sa solution de stockage libre dérivée de Ceph. Lire la suite
-
juin 29, 2016
29
juin'16
Splunk : quels sont les usages en France ?
À l’heure où la donnée prétend diriger les entreprises, Splunk s’est imposée comme le socle fondateur d’une intelligence opérationnelle. Voici des usages concrets chez OBS, Natixis et Neocles. Lire la suite
-
juin 29, 2016
29
juin'16
Nouveau détournement via Swift en Ukraine
L’Isaca fait état d’un nouveau détournement de fonds via les outils du réseau Swift, au sein d’une banque à Kiev. Cette fois-ci, 10 M$ auraient été dérobés. Lire la suite
-
juin 29, 2016
29
juin'16
Avec Commerce Factory, Jahia lance sa première offre de eCommerce
L’éditeur open source sort une solution de commerce en ligne qui complète sa plateforme marketing de personnalisation de campagne. L’offre est disponible sur site et dans le Cloud. Elle se positionne sur un marché de plus en plus concurrentiel. Lire la suite
-
juin 29, 2016
29
juin'16
Cisco mise sur Thales pour s’ouvrir les portes des OIV
L’équipementier vient de conclure un nouveau partenariat avec le spécialiste de la défense. Il vise au développement, en France, d’une solution pour opérateurs d’infrastructures critiques. Lire la suite
-
juin 29, 2016
29
juin'16
Swisscom mise sur Symantec pour son service de VPN mobile
L’opérateur a choisi d’intégrer les renseignements sur les menaces produits par l’éditeur afin de protéger les utilisateurs de son service de VPN sur réseaux ouverts. Lire la suite
-
juin 29, 2016
29
juin'16
Les travers de l'inspection SSL pour la vie privée des utilisateurs
Une étude montre comment l'inspection SSL peut conduire à menacer la confidentialité de données pourtant sensibles des utilisateurs. Lire la suite
-
juin 29, 2016
29
juin'16
OpenIO propose une solution de stockage objet hybride avec BackBlaze
L'éditeur français de solutions de stockage objet OpenIO a intégré dans son logiciel une passerelle permettant d'archiver des données dans le cloud public de BackBlaze qui affiche des prix quatre fois inférieurs à ceux d'Amazon AWS S3. Lire la suite
-
juin 29, 2016
29
juin'16
Intel chercherait à vendre ses activités de sécurité
L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011. Lire la suite
-
juin 29, 2016
29
juin'16
Le « Who’s Who » de la BI : les 15 qui font l’Analytique
Voici un mémo des acteurs de la BI où se côtoient anciens et entrants, historiques et nouveaux champions, « pure player » et géants de l’IT. Idéal pour faire un tour d’horizon avant une décision d’achat. Lire la suite
-
juin 28, 2016
28
juin'16
Les équipes DevOps produiraient du code de meilleure qualité
Le rapport 2016 State of DevOps plaide pour intégrer des tests de sécurité à chaque étape du cycle de développement d’applications. Lire la suite
-
juin 28, 2016
28
juin'16
Red Hat Summit : un EAP 7 préparé pour les architectures modernes
Red Hat présente la version 7 de sa plateforme Java EE, avec une orientation tournée vers le Cloud, les conteneurs et les micro-services. Lire la suite