30 619 Résultats pour:

  • Trié par: 

Avec Cisco, Apple renforce les positions d’iOS en entreprise

Par Valéry Rieß-Marchive 01 sept. 2015

L’équipementier va permettre aux entreprises d’offrir un accès réseau privilégié aux utilisateurs d’iPad et d’iPhone. Lire la suite

SSII : consolidation et OPAs dans l’air pour les mois à venir

Par Philippe Ducellier 07 août 2015

Le rapprochement Steria-Sopra a ouvert la voir de la consolidation des ESNs françaises. Pour un analyste de Meeschaert, ce n’est que le début d’une vague de fusions qui devraient arriver rapidement. Lire la suite

BlackHat 2015 : le piratage de sites industriels, une histoire refoulée

Par La Rédaction 11 août 2015

Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises ... Lire la suite

Sur fond de baisse, IBM fait briller son Cloud

Par Ed Scannell 14 août 2015

Grâce à SoftLayer et aux souscriptions, les services Cloud d’IBM ont progressé, mais restent encore décalés par rapport aux ventes de logiciels dits LegacyGrâce à SoftLayer et aux souscriptions, les services Cloud ... Lire la suite

L’essentiel sur Amazon SimpleDB

Par Craig S. Mullins 14 août 2015

Amazon SimpleDB est une base de données hébergée en tant que service permettant aux développeurs de stocker et d'interroger des données structurées. Lire la suite

Comment bâtir un système de stockage Cloud avec OpenStack : les bases

Par Chris Evans 18 août 2015

Les composants de stockage d’OpenStack – Cinder et Swift – vous permettent de construire des systèmes de stockage objet et en mode bloc dans votre Cloud privé. Lire la suite

Pirater des PC hors réseau avec un GSM

Par Valéry Rieß-Marchive 29 juil. 2015

Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite

Citrix prépare la succession de Mark Templeton

Par Valéry Rieß-Marchive 29 juil. 2015

Confirmé aux commandes de Citrix il y a un an, le Pdg de l’éditeur est poussé vers la sortie par un investisseur poussant sa propre stratégie. Lire la suite

Sécurité : des terminaux Points de Vente de plus en plus attaqués

Par Philippe Ducellier 05 août 2015

Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite

Bitdefender s’attaque à l’inspection de la mémoire des VM

Par Valéry Rieß-Marchive 24 juil. 2015

Bitdefender vient de présenter une solution de protection des environnements virtualisés basées sur l’inspection de la mémoire vive. Lire la suite