30 619 Résultats pour:
- Trié par:
Avec Cisco, Apple renforce les positions d’iOS en entreprise
01 sept. 2015L’équipementier va permettre aux entreprises d’offrir un accès réseau privilégié aux utilisateurs d’iPad et d’iPhone. Lire la suite
SSII : consolidation et OPAs dans l’air pour les mois à venir
07 août 2015Le rapprochement Steria-Sopra a ouvert la voir de la consolidation des ESNs françaises. Pour un analyste de Meeschaert, ce n’est que le début d’une vague de fusions qui devraient arriver rapidement. Lire la suite
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
11 août 2015Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises ... Lire la suite
Sur fond de baisse, IBM fait briller son Cloud
14 août 2015Grâce à SoftLayer et aux souscriptions, les services Cloud d’IBM ont progressé, mais restent encore décalés par rapport aux ventes de logiciels dits LegacyGrâce à SoftLayer et aux souscriptions, les services Cloud ... Lire la suite
L’essentiel sur Amazon SimpleDB
14 août 2015Amazon SimpleDB est une base de données hébergée en tant que service permettant aux développeurs de stocker et d'interroger des données structurées. Lire la suite
Comment bâtir un système de stockage Cloud avec OpenStack : les bases
18 août 2015Les composants de stockage d’OpenStack – Cinder et Swift – vous permettent de construire des systèmes de stockage objet et en mode bloc dans votre Cloud privé. Lire la suite
Pirater des PC hors réseau avec un GSM
29 juil. 2015Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite
Citrix prépare la succession de Mark Templeton
29 juil. 2015Confirmé aux commandes de Citrix il y a un an, le Pdg de l’éditeur est poussé vers la sortie par un investisseur poussant sa propre stratégie. Lire la suite
Sécurité : des terminaux Points de Vente de plus en plus attaqués
05 août 2015Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
Bitdefender s’attaque à l’inspection de la mémoire des VM
24 juil. 2015Bitdefender vient de présenter une solution de protection des environnements virtualisés basées sur l’inspection de la mémoire vive. Lire la suite