885 Résultats pour:attribution

  • Trié par: 

Pourquoi les baies de stockage NVMe sont plus lentes que prévu

Par George Crump 15 juil. 2019

Les baies NVMe dernier cri ont un problème : leur logiciel n’est pas encore adapté aux performances de leurs unités de stockage. Les fournisseurs proposent trois palliatifs peu efficaces. Lire la suite

Infrastructures critiques : le protocole Cisco Smart Install visé par les attaquants

Par Valéry Marchive 06 avr. 2018

L’équipementier juge nécessaire d’alerter à nouveau sur l’utilisation, à des fins malicieuses, de son protocole conçu pour simplifier le déploiement de commutateurs. Et de souligner les précautions à prendre. Lire la suite

Comment bien gérer un audit Microsoft, selon Gartner

Par Cyrille Chausson 23 janv. 2017

Les analystes Gartner, Ben Jepson et Victoira Barber, listent 7 étapes à suivre pour gérer efficacement un audit Microsoft et en limiter l’impact. Lire la suite

Oracle 19c : six améliorations (très) utiles pour les DBAs

Par Brian Peasland 25 févr. 2019

Oracle publie désormais chaque année une nouvelle version de sa base. Voici quelques nouveautés que les administrateurs de base de données ont tout à gagner à envisager dans cette mise à jour 2019. Lire la suite

Résultats : bon trimestre pour Nokia qui conforte sa première place

Par David Castaneira 17 juil. 2008

Nokia présente pour son deuxième trimestre fiscal 2008 un CA en hausse de 4% à 13,1 milliards d’euros pour un bénéfice net de 1,1 milliard d’euros, en chute de 61%. ... Lire la suite

Mais qui a écrit le ransomware WannaCry ?

Par Valéry Marchive 29 mai 2017

Selon certains, l’origine du désormais célèbre rançongiciel est à charger du côté de la Corée du Nord et du groupe Lazarus. Pour d’autres, c’est moins évident, mais ses auteurs parleraient Chinois. Lire la suite

AWS est toujours en très bonne santé en 2018

Par Caroline Donnelly 05 févr. 2019

La division cloud d’Amazon.com affiche encore de grosses performances sur la fin de son exercice 2018. AWS affiche une croissance de 47 % en un an. Lire la suite

Les différentes fonctions de sécurité réseau disponibles dans un commutateur virtuel

Par Stephen J. Bigelow 06 mars 2018

Les commutateurs réseau virtuels apportent des fonctionnalités de sécurité spécifiques. Grâce à elle, les administrateurs peuvent créer et faire appliquer des politiques, bloquer des interfaces réseau, ou encore du... Lire la suite

Quatrième licence 3G : un tour de passe-passe qui profite à Bouygues

Par Valéry Marchive 11 avr. 2008

C’est un vieux feuilleton, dont tout le monde souhaitait une fin heureuse, mais qui semble destiné à tourner en eau de boudin : les fréquences correspondant à la quatrième licence 3G devraient être attribuées sous ... Lire la suite

Serverless : quelle approche retenir

Par Twain Taylor 02 janv. 2019

En matière de serverless, il existe plusieurs voies et plateformes à emprunter pour adopter ce principe architectural. Cet article fait un rapide tour de piste. Lire la suite