octobre 2017
-
octobre 12, 2017
12
oct.'17
Palo Alto Networks se prépare à proposer la technologie de LightCyber
A l’occasion des Assises de la Sécurité, René Bonvanie, directeur marketing de Palo Alto Networks, a indiqué que l’équipementier prévoit d’apporter à ses clients cette technologie d’ici la fin de l’année. Lire la suite
-
octobre 12, 2017
12
oct.'17
Les alarmes du directeur de l'ANSSI
"Personne n'est à l'abri des pirates informatiques (...) Je vais être cynique, mais on a eu la chance d'avoir ces attaques au printemps qui ont montré que des attaques informatiques (...) pouvaient littéralement toucher n'importe qui, des grandes ... Lire la suite
-
octobre 12, 2017
12
oct.'17
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
octobre 12, 2017
12
oct.'17
Les clés de l'IT : Spécial OS
LeMagIT, en partenariat avec WhatIs.com, publie chaque semaine plusieurs définitions propres aux systèmes d’information avec l’objectif d’offrir un premier niveau de décryptage. Chaque mois la rédaction revient sur un concept clé de l’IT et essaie, ... Lire la suite
-
octobre 12, 2017
12
oct.'17
Gouvernance des données : quel outil correspond le mieux à vos besoins
A quoi sert la gouvernance de données ? Comment bien choisir son outil ? Quelles sont les offres du marché ? Trois questions auxquelles répond ce Guide Lire la suite
-
octobre 11, 2017
11
oct.'17
Kaspersky mis à l’index pour faire oublier la triste médiocrité de la NSA ?
L’agence américaine du renseignement aurait appris la fuite de ses données que grâce à son homologue israélien, parvenu à espionner le renseignement russe infiltré sur l’infrastructure de Kaspersky… Lire la suite
-
octobre 11, 2017
11
oct.'17
Manutan se protège des dénis de service
Le groupe, acteur de la distribution BtoB, a notamment retenu la solution hybride de l’équipementier Radware pour s’assurer de dépenses prévisibles et non pas variables, selon l’ampleur des attaques. Lire la suite
-
octobre 11, 2017
11
oct.'17
Cybersécurité (Assises de la Sécurité) : du mieux, mais encore beaucoup à faire
En ouverture des Assises de la Sécurité, Guillaume Poupard, le patron de l'Anssi s'est montré optimiste sur certains points. Mais il n'a pas caché ses préoccupations sur de nombreux autres. Lire la suite
-
octobre 11, 2017
11
oct.'17
Cloud Foundry Summit : BOSH devient aussi un standard pour déployer Kubernetes
Le projet Kubo, initié par Google et Pivotal, devient Container Runtime, le Caas de la fondation Cloud Foundry, et Application Runtime, son Paas. Leur point commun : BOSH qui se transforme en un socle universel de déploiement et de monitoring. Lire la suite
-
octobre 11, 2017
11
oct.'17
Avec MaxParallel, Datacore promet de doper la performance des bases de données
Datacore a appliqué sa technologie de parallelisation des entrées sorties à l'optimisation des bases de données. Simple d'installation et transparent à l'usage, MaxParallel promet une hausse significative des performances de SQL Server pour un ... Lire la suite
-
octobre 11, 2017
11
oct.'17
Préparez avec soin votre migration vers l’hyperconvergence
Si l’hyperconvergence simplifie l’infrastructure et son exploitation, son déploiement doit être pensé avec attention. Voici quelques-uns des principaux points à étudier avant d’envisager une bascule. Lire la suite
-
octobre 11, 2017
11
oct.'17
Office 365 : points clefs à vérifier pour bien préparer un projet de migration
Migrer vers Office 365 n'est pas seulement une question de matériel et de coûts de licence. Vous devrez également tenir compte de la productivité et des coûts du support de l’infrastructure. Lire la suite
-
octobre 11, 2017
11
oct.'17
Enquête sur le droit à la déconnexion
Entré en vigueur au 1er janvier 2017, le droit à la déconnexion veut réguler l'utilisation des outils numériques en entreprise. Beaucoup de sociétés l'avaient anticipé dans leurs accords sur la qualité de vie au travail (QVT). Mais peu ont décidé de... Lire la suite
-
octobre 10, 2017
10
oct.'17
Watson Summit 2017 : Bouygues Telecom, Allianz et la Macif entrent dans le jeu Watson
L’hyper-personnalisation de la relation client et l’optimisation des performances commerciales restent deux des cas d’usage de Watson dans certaines grandes entreprises françaises. Lire la suite
-
octobre 10, 2017
10
oct.'17
NSA : questions sur les mécanismes de remontée d’échantillons de maliciels
Des tiers peuvent-ils intercepter les échantillons de logiciels malveillants ou seulement suspects remontés par les antivirus à leurs éditeurs ? Selon certains experts, cela ne semble pas impossible. Lire la suite
-
octobre 10, 2017
10
oct.'17
Microsoft entre dans la course à l'informatique quantique
Après près de quinze ans de recherches, l'éditeur a profité de sa conférence Ignite pour level le voile sur sa stratégie en matière d'informatique quantique. Outre un ordinateur quantique, l'éditeur travaille sur un simulateur, un compilateur et un ... Lire la suite
-
octobre 10, 2017
10
oct.'17
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
octobre 10, 2017
10
oct.'17
Dnsmasq : des correctifs qui restent à appliquer
Les rustines sont disponibles depuis une semaine. Mais elles semblent avoir été peu appliquées, laissant vulnérables un grand nombre d’appareils directement accessibles en ligne. Lire la suite
-
octobre 10, 2017
10
oct.'17
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
octobre 09, 2017
09
oct.'17
Forrester reconnaît un incident de sécurité
Le cabinet estime pour l’heure que seuls les documents accessibles à ses clients via son site Web ont pu être compromis. La détection de l’incident semble avoir été rapide. Lire la suite