30 613 Résultats pour:

  • Trié par: 

Cloud hybride : une question d’équilibre pour Lithium Technologies

18 juin 2015

Pour Lithium Technologies, si Amazon Web Services (AWS) apporte à l’entreprise efficacité et facilité de déploiement, le recours à OpenStack en interne lui donne contrôle et agilité. Lire la suite

Amadeus veut ajouter plus de BI à l'industrie du voyage

Par Brian McKenna 08 juil. 2015

Capitalisant sur sa plateforme Hadoop en place, le spécialiste de l'IT dédié au voyage présente deux solutions de BI à destination des agences pour leur permettre d'analyser les données de leurs clients. Lire la suite

L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 8 au 12 juin

Par Cyrille Chausson 12 juin 2015

La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite

Sécurité : Provadys veut améliorer la réaction

Par Valéry Rieß-Marchive 06 juil. 2015

Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite

Splunk s’offre un spécialiste de l’analyse comportementale

Par Valéry Rieß-Marchive 10 juil. 2015

Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite

Le Crédit Agricole confie la gestion de son informatique à Capgemini

Par Alain Clapaud 10 juil. 2015

La filiale informatique de la banque signe un contrat d’externalisation de 7 ans avec Capgemini. Une joint-venture est créée pour assurer la maintenance des infrastructures informatique du groupe Crédit Agricole. Lire la suite

BES 12.2 ajoute le support de Knox et d’Android for Work

Par Valéry Rieß-Marchive 10 juil. 2015

La nouvelle version de BlackBerry Enterprise Service intègre les plateformes d’entreprise de Samsung et de Google avec BlackBerry Secure Connect Plus. Lire la suite

La NSA ouvre son application de contrôle d’intégrité

Par Valéry Rieß-Marchive 10 juil. 2015

L’agence américaine du renseignement fournit en open source une application utilisée en interne pour contrôler la conformité de la configuration de ses machines Linux. Lire la suite

Des pirates paralysent la compagnie aérienne LOT

Par Valéry Rieß-Marchive 22 juin 2015

Le piratage du système de production des plans de vol a empêché le décollage dix appareils et en retardé une dizaine d’autres ce dimanche 21 juin. Lire la suite

L’utilisateur et ses terminaux, principales cibles des pirates

Par Valéry Rieß-Marchive 22 juin 2015

Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite