novembre 2017
-
novembre 21, 2017
21
nov.'17
Comprendre SAP Leonardo
Initialement, Leonardo était l’offre IoT de SAP. Depuis, elle s’est étendue à tout ce qui concerne la « transformation numérique » : de la Blockchain à l’analytique en passant par le Big Data. Le tout dans une logique de co-innovation et de modèles ... Lire la suite
-
novembre 21, 2017
21
nov.'17
Le Who's Who 2018 de l'Hyperconvergence
L’hyperconvergence n’est pas une fin en soi. Elle a l'objectif ambitieux de devenir une plate-forme complète pour les applications d’entreprise. Mais Certains acteurs sont plus avancés que d’autres. Le point sur cette course et ses participants. Lire la suite
-
novembre 20, 2017
20
nov.'17
ARM : avec le Centriq 2400, Qualcomm défie Intel sur le marché des serveurs
Après s'être fait un nom dans les télécoms et les mobiles, Qualcomm s'attaque au marché des serveurs. La firme vient de dévoiler sa puce ARM 64 bit Centriq 2400 dont l'objectif est de défier les puces Xeon d'Intel dans le monde de l'entreprise et du... Lire la suite
-
novembre 20, 2017
20
nov.'17
Comment envisager le passage au VDI en mode Cloud
Les DSI ne devraient pas avoir peur de déporter leurs déploiements VDI dans le Cloud. Tant qu’ils continuent de penser d’abord à leurs utilisateurs et responsables métiers, cela peut être un succès. Lire la suite
-
novembre 20, 2017
20
nov.'17
Smart City : ce qu’il ne faut pas manquer dans les phases de conception
Expérience utilisateur et intégration sont des prérequis qu’il est nécessaire de prendre en compte dans la conception d’une ville intelligente. Lire la suite
-
novembre 20, 2017
20
nov.'17
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
novembre 20, 2017
20
nov.'17
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
novembre 20, 2017
20
nov.'17
Microsoft dote Azure d’un service Spark-as-a-service avec Databricks
Les deux partenaires ont adapté la plateforme Spark de Databricks aux spécificités d’Azure et connecté la solution aux services de stockage de données. Lire la suite
-
novembre 20, 2017
20
nov.'17
NetApp affiche une croissance insolente et mise sur le cloud
Après une mauvaise passe en 2014 et en 2015, NetApp poursuit un redressement spectaculaire, soutenu par le succès de ses baies Flash et par les améliorations apportées à son OS OnTap. L'alliance avec Microsoft Azure et la nouvelle offre HCI ... Lire la suite
-
novembre 19, 2017
19
nov.'17
Les enjeux de la Smart City
Les débats autour du concept de Smart City, ces villes intelligentes propulsées par les technologies de l’Internet des objets, vont bon train. Le transport, l’énergie, la gestion de l’eau et des déchets sont des secteurs ciblés, susceptibles de ... Lire la suite
-
novembre 17, 2017
17
nov.'17
Comment Orange a évité le dérapage de ses coûts avec Splunk
Les deux milles développeurs et les quatre cents projets de l’entité « Orange Application for Business » menaçaient de consommer toujours plus de ressources. Splunk a permis d’identifier les systèmes obsolètes et les pratiques contre-productives. Lire la suite
-
novembre 17, 2017
17
nov.'17
L'essentiel de la semaine vue par LeMagIT (17 novembre)
Microsoft Azure : ouverture imminente de deux datacenters en France - Le plus gros investisseur du monde se désengage d’IBM - MariaDB sur Azure : Microsoft met un doigt dans l’œil d'Oracle - Qualcomm repousse les avances de Broadcom Lire la suite
-
novembre 17, 2017
17
nov.'17
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
novembre 17, 2017
17
nov.'17
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
novembre 17, 2017
17
nov.'17
Webhose.io : des flux de données prêts à l’emploi pour le Big Data
La société israélienne propose un service de flux de données structurées provenant de l'extraction des informations des grands sites d'information, de discussion et de vente en ligne de la planète. Ses clients, dont IBM, Salesforce et plusieurs ... Lire la suite
-
novembre 17, 2017
17
nov.'17
EXCLUSIF: « Il n’est pas confirmé que ce soit le PC domestique d’un agent de la NSA », Kaspersky
Au fil de son enquête, Kaspersky a été amené à isoler une machine où ses produits ont découvert des outils qu'ils ont associés au groupe Equation. Cet ordinateur était infesté de logiciels malveillants. Mais impossible de dire si c’était celui d’un ... Lire la suite
-
novembre 17, 2017
17
nov.'17
L’IA : un moteur d’amélioration continue des processus métiers
Miguel Valdés Faura, PDG de Bonitasoft tire un trait d’union entre l’Intelligence Artificielle et le BPM et montre comment cette grande tendance algorithmique peut améliorer en continu les processus métiers d’une entreprise ainsi que leur gestion Lire la suite
-
novembre 17, 2017
17
nov.'17
Smart City : concevoir la ville comme une plateforme reste l’enjeu numéro un
Si les données collectées restent enfermées dans des silos, les applications IoT d’une ville intelligence resteront aphones. Cet article vous l’explique l’exemple : celui de la gestion des transports. Lire la suite
-
novembre 17, 2017
17
nov.'17
Les Etats-Unis précisent leur politique de divulgation de vulnérabilités
Le débat n’est pas nouveau : les services du renseignement qui découvrent et mettent à profit des vulnérabilités logicielles doivent-ils les rendre publiques ? Lire la suite
-
novembre 16, 2017
16
nov.'17
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite