• janvier 20, 2017 20 janv.'17

    Quelles sont les Priorités IT pour 2017 ?

    LeMagIT et TechTarget interrogent en permanence leurs lecteurs pour en savoir plus sur les grandes orientations en matière de décisions d’investissement dans le SI. L’occasion souvent pour la rédaction d’affiner ses propres perceptions et de ...  Lire la suite

  • janvier 20, 2017 20 janv.'17

    Comment connaître sa version d’OpenStack

    Identifier l’édition d’OpenStack et la version qui tourne dans l’entreprise n’est pas aussi simple que ça. Voici quelques conseils pour trouver cette information.  Lire la suite

  • janvier 20, 2017 20 janv.'17

    Le kit de ransomware MongoDB est en vente

    L’un des pirates à l’origine de la prise en otage d’instances MongoDB et ElasticSearch cherche désormais à vendre ses outils. Mais la menace continue de se répandre à d’autres gestionnaires de bases de données.  Lire la suite

  • janvier 19, 2017 19 janv.'17

    Les logiciels malveillants détournent de plus en plus de services légitimes

    Certains pirates utilisent des comptes Twitter pour communiquer avec leurs logiciels, ou encore la plateforme de notifications push Google Cloud Messaging.  Lire la suite

  • janvier 19, 2017 19 janv.'17

    Oracle étend son empreinte Cloud dans le monde

    La firme de Larry Ellison annonce l’installation de nouveaux datacenters et de nouveaux services pour alimenter la croissance du groupe dans le Cloud.  Lire la suite

  • janvier 19, 2017 19 janv.'17

    Failover (basculement)

    Le Failover est une opération de sauvegarde dans laquelle les fonctions d'un système (processeur, serveur, réseau ou base de données, par exemple) sont assurées par les composants d'un système secondaire, lorsque le premier devient indisponible, ...  Lire la suite

  • janvier 19, 2017 19 janv.'17

    Continuité métier

    La continuité métier (Business Continuity) est une stratégie qui consiste à mettre en place les processus et les procédures dont a besoin une entreprise pour fonctionner pendant et après un sinistre.  Lire la suite

  • janvier 19, 2017 19 janv.'17

    L’essentiel sur IBM Cloud Object Storage

    La concurrence est âpre sur le marché du stockage objet entre acteurs établis et start-ups. En s’appuyant sur le récent Magic Quadrant de Gartner, LeMagIT fait un tour d’horizon des offres : aujourd’hui IBM Cloud Object Storage.  Lire la suite

  • janvier 18, 2017 18 janv.'17

    Botnet

    Un botnet (ou réseau de machines zombies) est un ensemble d'ordinateurs qui, à l'insu de leurs propriétaires ont été configurés de manière à transmettre des informations (notamment des spams ou des virus) à d'autres ordinateurs reliés à Internet. ...  Lire la suite

  • janvier 18, 2017 18 janv.'17

    Deep Packet Inspection

    L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de réacheminer ou de bloquer les ...  Lire la suite

  • janvier 18, 2017 18 janv.'17

    Pont (réseau)

    Dans les réseaux, un pont permet de connecter un réseau local (LAN) à un autre réseau local utilisant le même protocole (par exemple, Ethernet ou Token Ring). Un pont examine chaque message d'un LAN, de façon à transmettre ceux qui s'adressent au ...  Lire la suite

  • janvier 18, 2017 18 janv.'17

    Cloud : Google lève le voile sur une infrastructure hautement sécurisée

    Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse.  Lire la suite

  • janvier 18, 2017 18 janv.'17

    La plupart des SOC restent inefficaces

    La nouvelle édition de l’étude de HPE sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles.  Lire la suite

Close