885 Résultats pour:attribution

  • Trié par: 

Configurez simplement la répartition de charge entre des containers

Par Stuart Burns 13 janv. 2020

Un article pas-à-pas pour apprendre comment déployer proprement deux serveurs web en containers Docker et répartir la charge entre eux depuis un serveur Nginx frontal. Lire la suite

Hack back : le fantasme du cowboy fait son retour aux Etats-Unis

Par Valéry Marchive 14 juin 2019

Le républicain Tom Graves tente à nouveau de faire adopter un texte qui autoriserait les entreprises à riposter à des attaques informatiques. Ce que de nombreux experts continuent de trouver particulièrement ... Lire la suite

Microsoft exposait près de 250 millions d’enregistrements de service client

Par Valéry Marchive 22 janv. 2020

Cinq grappes Elasticsearch étaient accessibles directement sur Internet depuis le début du mois de décembre, en raison d’un défaut de configuration. Après leur découverte par Volodymyr Diachenko, l’erreur a été ... Lire la suite

Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCL Technologies

Par Valéry Marchive 17 juil. 2020

Tout récemment, les cyberdélinquants aux commandes de ce rançongiciel ont indiqué avoir frappé Xerox, captures d’écran à l’appui. L’une d’entre elles présente le logo de l’entreprise de services numérique indienne ... Lire la suite

Confluent veut faire passer Kafka à l’ère du multicloud

Par Gaétan Raoul 25 août 2020

Le principal contributeur du système de messagerie open source a annoncé des fonctionnalités pour simplifier sa gestion. Kafka évolue lentement, mais sûrement pour répondre aux exigences des organisations ... Lire la suite

Pega veut unifier les outils CX au sein de sa Process Fabric

Par Gaétan Raoul, Don Fluckinger 03 juin 2020

Lors de son événement iNspire World, l’éditeur a présenté Pega Process Fabric, une suite d’outils comprise dans Pega Platform pour unifier les outils CX et renforcer la collaboration entre employés et bots RPA. Lire la suite

WatchGuard renouvelle son approche de la sécurité intégrée entre hôtes et réseau

Par Valéry Marchive 09 mars 2020

Le constructeur d’appliances de gestion unifiée des menaces (UTM) rachète Panda Security. De quoi se donner les mains libres pour avancer dans une direction précédemment prise au travers d’un partenariat avec ... Lire la suite

Covid-19 : une demande à la hausse pour les PC, et une offre sous pression

Par Mike Gleason 22 avr. 2020

La pandémie a tiré vers le bas les livraisons d’ordinateurs personnels, malgré une demande accrue d’appareils pour le télétravail. Une récession imminente pourrait freiner les ventes. Lire la suite

Gestion des vulnérabilités : les clés du succès

Par Valéry Marchive 17 mars 2020

Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés... Lire la suite

StorCentric lance une appliance d’archivage bizarrement rapide

Par Yann Serra, Johnny Yu 05 févr. 2020

La nouvelle appliance de sauvegarde Assureon offre à la fois des fonctions avancées pour garantir que des données seront conservées durablement et une connectique 40 Gbit/s pour travailler dessus très vite. Lire la suite