30 704 Résultats pour:

  • Trié par: 

ThreatQuotient veut industrialiser l’utilisation du renseignement sur les menaces

Par Valéry Rieß-Marchive 15 avr. 2016

La jeune pousse veut aider les analystes des centres de sécurité opérationnels à exploiter la threat intelligence, dans leur quotidien. Lire la suite

Hadoop : Pivotal mise désormais sur Hortonworks

Par Cyrille Chausson 15 avr. 2016

Pivotal sort du marché de la distribution Hadoop par la porte Hortonworks et se concentre sur ses capacités d’exploitation des données et la simplification des usages. HDB, son moteur SQL-on-Hadoop, et Gemfire, en ... Lire la suite

Six exemples de DSI qui ont créé une bonne entente avec les autres directions métiers

Par Mark Samuels 02 mai 2016

Elle est bien révolue l'époque où un responsable IT bâtissait sa carrière sur sa seule capacité à assurer le bon fonctionnement des systèmes. Les DSI modernes doivent sortir des confortables confins du service ... Lire la suite

LeMagIT Hebdo : l’essentiel de la semaine en 10 actus (13 mai 2016)

Par La Rédaction, Philippe Ducellier 13 mai 2016

Comme chaque vendredi LeMagIT revient sur incontournable de la semaine dans l’IT B2B. Lire la suite

Les méthodes modernes de refroidissement pour votre datacenter

Par Robert McFarlane, Christophe Bardy 17 mai 2016

La question du refroidissement des datacenters n'est sans doute pas la question la plus sexy pour les professionnels de l'IT mais elles peut-être source d'erreurs coûteuses si elle n'est pas traitée correctement. ... Lire la suite

EMC dévoile Unity, sa nouvelle famille de baies unifiées

Par Christophe Bardy 09 mai 2016

Les nouvelles baies Unity sont conçues pour succéder aux actuelles baies VNX. Elles s’appuient sur une évolution de l’OS “Unity” qui avait déjà fait son apparition l’an passé dans les baies VNXe. Lire la suite

Comment fonctionne VMware App Volumes

Par Robert Sheldon 02 mai 2016

VMware App Volumes offre aux administrateurs IT un moyen de fournir des applications persistantes à partir d’un pool de postes de travail virtuels non persistants. Et voilà comment fonctionne cette technologie. Lire la suite

En sécurité, l’intelligence artificielle a toute sa place

Par Valéry Rieß-Marchive 10 mai 2016

L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Certaines limites méritent d’être prises en compte, mais le débat qui se poursuit dans nos colonnes montre tout l’intérêt ... Lire la suite

Watson AlchemyLanguage : vers une rationalisation des APIs

Par Cyrille Chausson 09 mai 2016

Reconnaissance visuelle, analyse émotionnelle et textuelle… les APIs AlchemyLanguage se multiplient. Il faut désormais faire le tri. Lire la suite

Des millions de serveurs JBoss susceptibles d’être détournés

Par Valéry Rieß-Marchive 25 avr. 2016

Les chercheurs de la division Talos de Cisco ont découvert 3,2 millions de serveurs exécutant une version non corrigée de JBoss. Ils peuvent être utilisés pour distribuer des logiciels malveillants ou être pris en ... Lire la suite