30 704 Résultats pour:
- Trié par:
Pegasystems termine juin sur deux rachats
26 juin 2014A 24 heures d’intervalles, le spécialiste du CRM orienté processus a annoncé les rachats de la société Profeatable Corporation (localisée aux Etats-Unis) et des actifs de MeshLabs (Inde) afin de renforcer son ... Lire la suite
Galileo, logiciel espion « légal » pour Android et iOS
26 juin 2014Kasperky Lab a découvert un nouveau logiciel malveillant pour Android et iOS développé par le groupe italien Hacking Team pour des gouvernements. Lire la suite
Passerelles Web sécurisées : les composants pour aller plus loin
15 juil. 2014En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
Air France choisit l’automatisation HP pour son cloud sous Linux
15 juil. 2014Air France a amélioré et automatisé la fiabilité de son ensemble de 1 500 serveurs Linux constituant un cloud privé basé sur HP Cloud Service Automation (CSA) software. Lire la suite
32 000 serveurs livrent leurs identifiants d’administration en clair
23 juin 2014Selon Rapid7, plus de 230 000 contrôleurs d’administration de serveur seraient exposés sur Internet. Mais qui plus est, près de 32 000 serveurs offriraient au monde entier leurs listes d’identifiants d’... Lire la suite
Un cinquième des PME utiliserait encore Windows XP
23 juin 2014Selon Bitdefender, 18 % des PME dans le monde utiliserait encore Windows XP, malgré la fin de son support par Microsoft. Lire la suite
Google veut fusionner Paas et Iaas
21 août 2014Google veut fusionner les segments de l'Iaas et du Paas pour créer un unique continuum de services pour ses clients. D’autres spécialistes du cloud public pourraient suivre, cherchant à sécuriser leur base dans un ... Lire la suite
La France se dote d’une politique globale de sécurité
26 août 2014Depuis la mi-juillet, l’Hexagone est doté de sa première politique globale de sécurité des systèmes d’information. Celle-ci s’applique à tous les SI de l’Etat. Lire la suite
Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula
03 sept. 2014Le CERN et la Cloud Security Alliance expliquent comment la gestion fédérée des identités assure la protection d’Helix Nebula, la plateforme Cloud européenne sur laquelle reposent des applications telles que celles... Lire la suite
Les trois chaînons manquants de la conformité de la gestion des enregistrements
21 août 2014Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite