886 Résultats pour:attribution

  • Trié par: 

Le saucissonnage de la quatrième licence 3G officiellement envisagé

Par Valéry Marchive 30 avr. 2008

Le cabinet du Premier Ministre vient officiellement de demander à l'Autorité de régulation des communications électroniques et des postes (Arcep), "d'envisager le lancement" d'une ... Lire la suite

Tutoriel : comment configurer un cluster ElasticSearch en quelques étapes

Par Walker Rowe 18 mars 2019

ElasticSearch utilise YAML pour la configuration des scripts. Suivez ces étapes pour configurer un cluster ElasticSearch avec deux nœuds. Lire la suite

EDR : la prochaine campagne d’évaluation du Mitre se penchera sur APT29

Par Valéry Marchive 08 févr. 2019

L’organisation va confronter plusieurs solutions de détection et de remédiation sur les hôtes de l’infrastructure à la simulation d’une attaque conduite par le groupe aussi connu sous les noms Cozy Bear et Dukes. Lire la suite

Netrepser, une menace construite à partir de multiples outils légitimes

Par Valéry Marchive 12 mai 2017

Elle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite

APM : Comment utiliser New Relic pour surveiller vos applications

Par Stephen J. Bigelow 14 févr. 2020

New Relic APM est l’un des nombreux outils qui peuvent aider les équipes IT à suivre les performances et la santé des applications. Avant de l’adopter, il convient de comprendre ses fonctionnalités et ses prérequis... Lire la suite

L’essentiel sur IBM Information Governance Catalog

Par T.J. Houpes 21 sept. 2017

Information Governance Catalog a la particularité de proposer un outil de gouvernance des données centré sur les processus et leur gestion. Cela permet d’optimiser l’organisation, la gestion et l’accès aux données. Lire la suite

Des données non structurées aux données structurées : c’est possible avec le Machine Learning

Par Mark Labbe 31 janv. 2019

Avec la puissance de calcul facilement accessible et les progrès en matière de Machine Learning, il devient plus facile et moins coûteux de transformer les données non structurées en sources d'information ... Lire la suite

Financement des formations : le secteur IT au pain sec en 2010

Par Reynald Fléchaux 13 janv. 2010

Discours de rigueur pour le Fafiec, l'organisme de collecte de l'argent de la formation dans l'IT, l'ingénierie et le conseil. Après avoir joué un rôle d'amortisseur de la crise en 2009 - en dépensant plus que ... Lire la suite

LockerGoga : la nature ciblée des cyberattaques tend à se confirmer

Par Valéry Marchive 25 mars 2019

Les opérateurs du rançongiciel semblent adopter une approche très méthodique. Ce qui ne manque pas de rappeler la chasse « au gros gibier » sur laquelle misent ceux de Ryuk. Lire la suite

NetApp unifie ses solutions de stockage pour concrétiser le multi-cloud

Par Yann Serra 22 juin 2019

Les mêmes volumes CVS, baies virtuelles OnTap et clusters Kubernetes se retrouvent en ligne comme sur les infrastructures hyperconvergées, avec de nouvelles facilités de migrations entre les deux. Lire la suite