3 654 Résultats pour:%C3%A9v%C3%A9nement
- Trié par:
HotChips : AMD présente Zen tandis qu'IBM dévoile son Power9
24 août 2016A l'occasion de la conférence HotChips qui se tenait cette semaine à Santa Clara, AMD et IBM ont levé le voile sur les puces qu'ils entendent mettre sur le ring face aux Xeon d'Intel en 2017. Lire la suite
Les Power d’IBM deux fois moins chers pour faire du Big Data standard
16 oct. 2015Ouvrir la plateforme propriétaire au travers du consortium OpenPOWER a porté ses fruits : désormais, IBM propose des serveurs Linux bien plus efficaces que ceux de la concurrence pour construire des clusters Big ... Lire la suite
Clients légers et hyperconvergence, la recette d'une IT plus fiable et moins chère à Villepinte
18 juin 2020La ville de Villepinte a tourné le dos aux baies de stockage classiques, misant sur l’architecture hyperconvergée Nutanix pour stocker les données de ses applications métiers, mais aussi pour porter son ... Lire la suite
Haulotte migre son réseau MPLS vers le SD-WAN
15 juin 2021L’industriel met fin à sa relation avec son opérateur MPLS et divise par deux sa facture WAN en allant vers l’offre SD-WAN de Cato Networks. Une démarche qui marque aussi une étape vers une cybersécurité « Cloud ... Lire la suite
« Nous faisons avec le Machine Learning ce qu’Apple a fait avec les appareils photo » (Alteryx)
18 oct. 2019Le fondateur d’Alteryx veut démocratiser les algorithmes. Dans cet entretien exclusif au MagIT, il explique tour à tour pourquoi il se voit en « Apple » du Machine Learning, sa position en France, et son analyse du... Lire la suite
Au moins 47 000 serveurs vulnérables à des attaques à distance
06 sept. 2019Les utilisateurs de serveurs à base de cartes mères Supermicro sont invités à mettre à jour leur firmware pour empêcher des attaques à distance exploitant des vulnérabilités critiques. En France, plus de 1 500 ... Lire la suite
Chronologie des vulnérabilités Exchange : de nombreuses zones d’ombre
18 mars 2021De multiples spécialistes de la cybersécurité ont indiqué que l’exploitation des vulnérabilités inédites d’Exchange, dites ProxyLogon, avait commencé bien avant leur divulgation. Mais les chercheurs peinent à l’... Lire la suite
Le cheminement typique d’une attaque en profondeur
11 févr. 2022Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre ... Lire la suite
Serveurs SMBv3 : désactiver la compression pour protéger des attaques
11 mars 2020Microsoft a dévoilé une vulnérabilité dans la version 3 du protocole réseau SMB. En l’absence de correctif, il suggère de désactiver la compression pour protéger les serveurs. Mais cela n’empêche pas l’exploitation... Lire la suite
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
22 janv. 2021Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite