3 656 Résultats pour:%25252525252525C3%25252525252525A9v%25252525252525C3%25252525252525A9nement

  • Trié par: 

Stockage : Weebit Nano lancera ses ReRAM dès cette année

Par Yann Serra 19 avr. 2021

Quatre fois moins chers à fabriquer que les NAND des SSD, les composants de ReRAM sont aussi plus performants et plus endurants. Le CEA-Leti vient de finaliser leur contrôleur, pour un lancement en septembre. Lire la suite

Qumulo ajoute chiffrement et sauvegardes à son NAS super élastique

Par Yann Serra 21 mars 2020

Conçu par les ingénieurs à l’origine d’Isilon, le système de stockage hautes performances de Qumulo – jusqu’à 100 baies de 368 To – se pare enfin des fonctions standard qu’attendent les entreprises. Lire la suite

HotChips : AMD présente Zen tandis qu'IBM dévoile son Power9

Par Christophe Bardy 24 août 2016

A l'occasion de la conférence HotChips qui se tenait cette semaine à Santa Clara, AMD et IBM ont levé le voile sur les puces qu'ils entendent mettre sur le ring face aux Xeon d'Intel en 2017. Lire la suite

Les Power d’IBM deux fois moins chers pour faire du Big Data standard

Par Yann Serra 16 oct. 2015

Ouvrir la plateforme propriétaire au travers du consortium OpenPOWER a porté ses fruits : désormais, IBM propose des serveurs Linux bien plus efficaces que ceux de la concurrence pour construire des clusters Big ... Lire la suite

Clients légers et hyperconvergence, la recette d'une IT plus fiable et moins chère à Villepinte

Par Alain Clapaud 18 juin 2020

La ville de Villepinte a tourné le dos aux baies de stockage classiques, misant sur l’architecture hyperconvergée Nutanix pour stocker les données de ses applications métiers, mais aussi pour porter son ... Lire la suite

Haulotte migre son réseau MPLS vers le SD-WAN

Par Alain Clapaud 15 juin 2021

L’industriel met fin à sa relation avec son opérateur MPLS et divise par deux sa facture WAN en allant vers l’offre SD-WAN de Cato Networks. Une démarche qui marque aussi une étape vers une cybersécurité « Cloud ... Lire la suite

« Nous faisons avec le Machine Learning ce qu’Apple a fait avec les appareils photo » (Alteryx)

Par Philippe Ducellier 18 oct. 2019

Le fondateur d’Alteryx veut démocratiser les algorithmes. Dans cet entretien exclusif au MagIT, il explique tour à tour pourquoi il se voit en « Apple » du Machine Learning, sa position en France, et son analyse du... Lire la suite

Au moins 47 000 serveurs vulnérables à des attaques à distance

Par Valéry Rieß-Marchive 06 sept. 2019

Les utilisateurs de serveurs à base de cartes mères Supermicro sont invités à mettre à jour leur firmware pour empêcher des attaques à distance exploitant des vulnérabilités critiques. En France, plus de 1 500 ... Lire la suite

Chronologie des vulnérabilités Exchange : de nombreuses zones d’ombre

Par Arielle Waldman 18 mars 2021

De multiples spécialistes de la cybersécurité ont indiqué que l’exploitation des vulnérabilités inédites d’Exchange, dites ProxyLogon, avait commencé bien avant leur divulgation. Mais les chercheurs peinent à l’... Lire la suite

Le cheminement typique d’une attaque en profondeur

Par Valéry Rieß-Marchive 11 févr. 2022

Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre ... Lire la suite