886 Résultats pour:attribution

  • Trié par: 

Cisco démultiplie les possibilités d’interconnexion depuis DNA Center

Par Yann Serra 18 juin 2020

La console d’administration centrale sait à présent fédérer des objets inconnus, des équipements Bluetooth, des utilisateurs en espace de co-working et ses SD-WAN autour du même jeu de règles. Lire la suite

L’A100, nouvelle arme maîtresse de Nvidia pour le HPC

Par Pierre Berlemont 15 mai 2020

Nvidia a dévoilé un GPU surpuissant à destination des applications d’intelligence artificielle. Les performances sont démultipliées par rapport à la génération précédente. Lire la suite

Box ouvre une bibliothèque de workflows

Par Philippe Ducellier 24 juin 2020

Pour renforcer son outil d’automatisation de gestion documentaire, Box a conçu des templates types de workflows à personnaliser. Relay s’ouvre par ailleurs aux documents externes et aux cas d’usages qui nécessitent... Lire la suite

Ransomwares : des perspectives bien sombres

Par Valéry Marchive 02 juil. 2020

Le premier semestre aura tenu ses promesses : la menace des rançongiciels s’est faite plus prégnante que jamais. Et cela ne semble pas près de s’arrêter. La seconde moitié de l’année commence en fanfare. Lire la suite

Comment fonctionne un framework de gestion des identités et des accès ?

Par Andrew Froehlich 01 juil. 2020

Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite

Comment SecurityScorecard note la posture de cybersécurité

Par Valéry Marchive 08 juil. 2020

La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont ... Lire la suite

Réseau : quelle différence entre Load Balancer et passerelle API ?

Par Stephen J. Bigelow 07 août 2020

Ces deux dispositifs routent le trafic vers la destination qu’ils considèrent comme la plus adéquate. Cependant, leur fonctionnement et leur objectif n’ont rien à voir. Lire la suite

CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues

Par Valéry Marchive 06 juil. 2020

De nombreux systèmes F5 BIG-IP affectés par cette vulnérabilité exposaient leur interface d’administration directement sur Internet, ouvrant à la voie à de possibles attaques. Et certains grands comptes du CAC40 n’... Lire la suite

Cybersécurité : Asigra Cloud Backup joue la carte du millefeuille

Par Johnny Yu 19 août 2020

Afin de protéger les sauvegardes contre le détournement de comptes d’administration par des cyberdélinquants, Asigra 14.2 dégaine le Deep MFA, demandant validation pour chaque changement dans les politiques de ... Lire la suite

Office 365 : comment maîtriser ses coûts de licences

Par Reda Chouffani 20 nov. 2019

Il est possible d'éviter une hausse inutile des coûts de son contrat Office 365 en surveillant au plus près plusieurs facteurs, ce qui permettra de rationaliser les licences par rapport aux usages réels. Lire la suite