janvier 2017
-
janvier 04, 2017
04
janv.'17
SaaS, « applification » et ERP : piliers 2017 de la transformation des entreprises françaises
Selon une étude LeMagIT / TechTarget, les sociétés françaises vont en priorité moderniser leurs applicatifs métiers existants. Avec une stratégie d’investissements IT qui mêle savamment évolution et conservatisme. Lire la suite
-
janvier 04, 2017
04
janv.'17
Comment utiliser OpenStack Tempest pour tester mes déploiements
OpenStack est une suite de plusieurs services et composants différents. Tempest permet de les tester pour savoir si tout fonctionne correctement. Lire la suite
-
janvier 04, 2017
04
janv.'17
Optimiser les performances de sa base de données
Les outils de monitoring et de gestion des performances des bases de données sont utiles pour réduire les risques et accompagner les entreprises vers d’avantage de pro-activité. Ce guide vous aide à choisir le meilleur outil en fonction des besoins... Lire la suite
-
janvier 03, 2017
03
janv.'17
Les USA face à la cybermenace russe
En réaction aux piratages de données du Parti démocrate l'an passé, le président Obama a expulsé 35 diplomates russes, tandis que Donald Trump, le président élu, affirmait qu'il ne «croyait pas» à ces accusations visant des hackers russes. Lire la suite
-
janvier 03, 2017
03
janv.'17
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
janvier 03, 2017
03
janv.'17
Masquage de données : approches et bonnes pratiques
Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise. Lire la suite
-
janvier 03, 2017
03
janv.'17
Akamai s’offre un spécialiste de la détection des attaques automatisées
Le fournisseur de services d’optimisation de distribution de contenus veut aider ses clients à lutter contre le détournement des comptes de leurs utilisateurs finaux. Lire la suite
-
janvier 03, 2017
03
janv.'17
Réseaux : les priorités 2017 très classiques des entreprises françaises
L'étude priorités IT 2017 réalisée par Techtarget auprès de plus de 1600 entreprises en Europe, dont 191 en France, montre l'appétit des entreprises pour de meilleurs VPN et une meilleure connectivité de leurs agences et filiales. Mais elle met ... Lire la suite
-
janvier 03, 2017
03
janv.'17
OVH : objectif 33 datacenters
L'annonce de l'achat de locaux à Londres et à Francfort pour y installer des centres de données est l'occasion de revenir sur la stratégie d'expansion à marche forcée d'un OVH désormais épaulé par des fonds US. Lire la suite
-
janvier 03, 2017
03
janv.'17
DevOps : la France devance ses voisins européens
Une étude LeMagIT / TechTarget montre une courte avance de la France sur ses voisins européens en matière de mise en place de DevOps. Lire la suite
-
janvier 03, 2017
03
janv.'17
Micron dévoile les SSD SATA les plus capacitifs du marché
Avec beaucoup de retard sur Samsung, Micron dévoile ses premiers disques entreprise à base de mémoire Flash NAND 3D TLC. La gamme Micron 5100 offre des capacités allant jusqu'à 8 To et embarque un microcode original qui permet d'ajuster ses ... Lire la suite
-
janvier 03, 2017
03
janv.'17
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
janvier 03, 2017
03
janv.'17
DSI
Le Directeur des Systèmes Informatique et/ou d'Information - en anglais le CIO - correspond à l'intitulé du poste exécutif attribué à la personne chargée de la stratégie IT et des systèmes informatiques nécessaires au soutien des objectifs de ... Lire la suite
-
janvier 02, 2017
02
janv.'17
Igneous délivre du stockage objet "as a service" mais "on premise"
Igneous Systems a conçu un système de stockage objet innovant qui lui permet de délivre des services de stockage objet sur des appliances déployées en mode managé dans les datacenters de ses clients. Le tout en s'appuyant sur une architecture à base... Lire la suite
-
janvier 02, 2017
02
janv.'17
Cyber-résilience : les entreprises peuvent encore (bien) mieux faire
EY estime que les entreprises progressent mais certains domaines, et tout particulièrement celui de la réaction à incident, nécessitent encore d’importants efforts. Lire la suite
-
janvier 02, 2017
02
janv.'17
Ce qu’il faut savoir du SIEM en mode service avant de l’adopter
L’intérêt va croissant pour les systèmes de gestion des informations et des événements de sécurité en mode service. Mais les entreprises doivent bien connaître le modèle avant d’y faire appel. Lire la suite
-
janvier 02, 2017
02
janv.'17
Patch et repatch pour PHPMailer
La très populaire librairie a fait l’objet d’un premier correctif pour une importante vulnérabilité. Mais celui-ci pouvait être contourné. Un second correctif est distribué. Lire la suite
-
janvier 02, 2017
02
janv.'17
Ce que les développeurs doivent apprendre des grandes pannes de 2016
Les pannes sont courantes et inévitables. Mais il convient de s’assurer qu’elles n’interviennent pas sur des composants critiques pour l’entreprise. Les développeurs doivent se faire à cette idée. Lire la suite
-
janvier 02, 2017
02
janv.'17
Vecteur d'attaque
Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates ... Lire la suite
-
janvier 02, 2017
02
janv.'17
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite