30 692 Résultats pour:

  • Trié par: 

Découverte d’une porte dérobée dans une puce du Boeing 787

Par Valéry Rieß-Marchive 31 mai 2012

Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des ... Lire la suite

EMC devrait profiter d'EMC World pour dévoiler le nouveau Symmetrix VMAX 40K

Par Christophe Bardy 09 mai 2012

Selon des informations exclusives obtenues par nos partenaires de SearchStorage.com, EMC profitera de sa grande messe annuelle à Las Vegas pour renouveler son offre de stockage de haut de gamme. Au programme, trois... Lire la suite

Dell s’apprête à mettre la main sur Quest

Par Stéphanie Chaptal 29 mai 2012

Dell est en discussion pour acheter Quest Software, un éditeur spécialisé dans la sécurité et l’administration des réseaux. Lire la suite

Etude : évolution des comportements d’achats des décideurs IT

Par Eric Ochs 31 mai 2012

Quelles sont les évolutions dans le comportement d’achat des décideurs IT en entreprise ? TechTarget – partenaire du MagIT – essaie d’y voir plus clair à travers une étude mondiale. Il en ressort que les DSI ... Lire la suite

Facebook en bourse : déjà les doutes après le décrochage express du titre

Par La Rédaction 22 mai 2012

24H00 ouvrés et un petit week-end de réflexion pour les boursicouteurs. Lire la suite

Eugene Kaspersky appelle à une convention internationale sur les cyber-armes

Par Valéry Rieß-Marchive 23 mai 2012

Etablir une convention internationale sur les armes cybernétiques, à l’instar de celles qui visent à réguler la diffusion des armes nucléaires. Lire la suite

Avec le lancement d’ Exalytics, Oracle transforme un peu plus In-Memory en commodité

Par La Rédaction 29 févr. 2012

Nos confrères de SearchOracle reviennent sur le lancement par Oracle de Exalytics, son appliance In-Memory qui, outre le fait de se positionner en frontal à Hana de SAP, risque fort de faire avancer cette ... Lire la suite

Applications Web : la sécurité recule

Par La Rédaction 14 févr. 2012

Une étude portant sur près de 600 applications Web développées sur mesure a révélé que les développeurs peinent toujours à éliminer de leur code les vulnérabilités les plus exploitées, ouvrant la voie à des ... Lire la suite

Lecko développe sa relation client avec BlueKiwi

Par La Rédaction 28 mars 2012

Lecko, cabinet de conseil en organisation et nouvelles technologies spécialisé sur les thématiques de management de l’information, la collaboration et l'entreprise 2.0 a mis en place le r... Lire la suite

L’hacktiviste plus voleur que les cyber-criminels ?

Par Stéphanie Chaptal 26 mars 2012

Le rapport annuel de Verizon sur la sécurité montre que les hacktivistes ont volé plus de 100 millions de données en 2011 sur les 174 millions. Lire la suite