3 656 Résultats pour:%25252525C3%25252525A9v%25252525C3%25252525A9nement

  • Trié par: 

Rançongiciel : un téléviseur connecté pris en otage

Par Valéry Rieß-Marchive 28 déc. 2016

Les experts anticipaient cette menace depuis longtemps. Un ransomware Android vient de frapper les propriétaires d’un téléviseur connecté LG. Lire la suite

Data Lake : soutenu par Uber, le projet Apache Hudi gagne en maturité

Par Sean Michael Kerner, Gaétan Raoul 18 juin 2020

Le projet open source Apache Hudi doit aider de grands groupes comme Uber à se doter de capacités de traitement de flux pour gérer des milliards d’enregistrements par jour sur des data lake. Lire la suite

Spectre-Meltdown : Intel poursuit sa stratégie du déni

Par Christophe Bardy 23 févr. 2018

Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’... Lire la suite

Les dépenses IT mondiales subissent la hausse du dollar

Par Cyrille Chausson 10 avr. 2015

La dévalorisation des monnaies face au dollar impacte les dépenses IT dans le monde qui devraient connaître une baisse de 1,3% en 2015. Lire la suite

Catalogic premier éditeur à savoir restaurer un cluster Kubernetes

Par Johnny Yu, Yann Serra 22 janv. 2020

Alors que toutes les solutions de backup pour Kubernetes protègent les applications et les données en production, le logiciel KubeDR sauvegarde la structure même du cluster, pour le répliquer sans effort. Lire la suite

SideStepper, une autre façon de contourner les protections d’iOS 9

Par Valéry Rieß-Marchive 01 avr. 2016

Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite

MicroStrategy : Usher et 9S pour un nouveau départ

Par Cyrille Chausson 18 févr. 2015

MicroStrategy mise sur sa plateforme MicroStrategy 9S et sa solution de sécurité Usher pour ré-orienter sa stratégie. Un moyen pour redynamiser sa base installée. Lire la suite

Ransomware : les premiers enjeux de la reconstruction

Par Valéry Rieß-Marchive 22 mars 2019

Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite

Ampere dévoile sa puce ARM 64 bit eMAG pour serveurs

Par Christophe Bardy 20 sept. 2018

Née du rachat par le Carlisle Group des activités processeurs d’Applied Micro, Ampere a dévoilé hier ses puces ARM 64 bit pour serveurs, les processeurs eMAG. Ces puces sont en fait la 3e génération de puces X-Gene... Lire la suite

Quantum adresse le marché de la vidéo avec une baie NVMe à 25 Go/s

Par Yann Serra 13 mai 2019

La nouvelle baie F2000 n’offre pas encore le dernier protocole NVMe-over-Fabric mais permet déjà d’atteindre les débits suffisants pour travailler à plusieurs en 8K. Lire la suite