3 656 Résultats pour:%252525C3%252525A9v%252525C3%252525A9nement
- Trié par:
Data Lake : soutenu par Uber, le projet Apache Hudi gagne en maturité
18 juin 2020Le projet open source Apache Hudi doit aider de grands groupes comme Uber à se doter de capacités de traitement de flux pour gérer des milliards d’enregistrements par jour sur des data lake. Lire la suite
Rançongiciel : un téléviseur connecté pris en otage
28 déc. 2016Les experts anticipaient cette menace depuis longtemps. Un ransomware Android vient de frapper les propriétaires d’un téléviseur connecté LG. Lire la suite
Spectre-Meltdown : Intel poursuit sa stratégie du déni
23 févr. 2018Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’... Lire la suite
Catalogic premier éditeur à savoir restaurer un cluster Kubernetes
22 janv. 2020Alors que toutes les solutions de backup pour Kubernetes protègent les applications et les données en production, le logiciel KubeDR sauvegarde la structure même du cluster, pour le répliquer sans effort. Lire la suite
Les dépenses IT mondiales subissent la hausse du dollar
10 avr. 2015La dévalorisation des monnaies face au dollar impacte les dépenses IT dans le monde qui devraient connaître une baisse de 1,3% en 2015. Lire la suite
Ransomware : les premiers enjeux de la reconstruction
22 mars 2019Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
SideStepper, une autre façon de contourner les protections d’iOS 9
01 avr. 2016Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite
MicroStrategy : Usher et 9S pour un nouveau départ
18 févr. 2015MicroStrategy mise sur sa plateforme MicroStrategy 9S et sa solution de sécurité Usher pour ré-orienter sa stratégie. Un moyen pour redynamiser sa base installée. Lire la suite
Ampere dévoile sa puce ARM 64 bit eMAG pour serveurs
20 sept. 2018Née du rachat par le Carlisle Group des activités processeurs d’Applied Micro, Ampere a dévoilé hier ses puces ARM 64 bit pour serveurs, les processeurs eMAG. Ces puces sont en fait la 3e génération de puces X-Gene... Lire la suite
Open Source : en 2017, le modèle trouve sa place, les communautés s’ajustent
26 déc. 2017Rares sont les technologies émergentes apparues ou arrivées à maturité en 2017 qui n’ont été Open Source. Cette année, le logiciel à code ouvert a concrétisé son statut dans l’innovation, trouvant sa place dans les... Lire la suite