5 677 Résultats pour:processus

  • Trié par: 

La Wi-Fi Alliance lève le voile sur le successeur de WPA2

Par Valéry Rieß-Marchive 09 janv. 2018

Une vulnérabilité dans ce protocole de sécurisation des connexions sans fil avait été découverte à l’automne. WPA3 doit commencer à faire son apparition dans le courant de l’année. Lire la suite

Communications unifiées : conseils pour construire une bonne stratégie cloud

Par Carrie Goetz 26 févr. 2019

La communication unifiée dans le cloud (UCaaS) a le vent en poupe. Mais plusieurs facteurs doivent être étudiés avant de choisir cette option. Ce conseil liste les points à intégrer à votre stratégie avant de ... Lire la suite

Avantages et inconvénients du stockage NVMe/TCP pour le edge

Par Yann Serra, John Edwards 03 janv. 2020

Très rapide et ne nécessitant aucun expert sur place, cette connectique semble idéale pour déployer du stockage sur les sites d’activité. Des contraintes existent néanmoins. Lire la suite

Data science : Rolls-Royce veut réduire les coûts de ses moteurs

Par Gaétan Raoul 15 mars 2021

Rolls-Royce Allemagne mise sur la data science pour abaisser le coût de conception de ses moteurs. En cela, elle compte sur son partenariat avec l’éditeur Altair, un spécialiste de la simulation de plus en plus ... Lire la suite

OpenSSL : patch et repatch

Par Valéry Rieß-Marchive 03 oct. 2016

Un premier correctif pour une vulnérabilité de sévérité basse en a généré une autre, critique cette fois-ci. De quoi provoquer la diffusion en urgence d’un nouveau correctif. Lire la suite

Abilian décline son offre pour les clusters et les pôles de compétitivité

Par Cyrille Chausson 06 nov. 2014

A l’occasion de l’Open World Forum, la société Abilian a présente une première solution métier qui exploite la plate-forme Open Source de la société. Une solution de CRM augmenté et de collaboration dite social ... Lire la suite

Cybercriminalité : ce que toute entreprise doit (aussi) savoir

05 mars 2015

Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite

Bitdefender s’attaque à l’inspection de la mémoire des VM

Par Valéry Rieß-Marchive 24 juil. 2015

Bitdefender vient de présenter une solution de protection des environnements virtualisés basées sur l’inspection de la mémoire vive. Lire la suite

Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft

Par Gaétan Raoul 03 juin 2021

Lors de Build 2021, Microsoft a consacré plusieurs annonces à ses bases de données qu’il cherche à sécuriser, à améliorer, mais aussi à imposer face à certains DbaaS du marché. Lire la suite

Deux éléments incontournables à la réussite des projets DevOps

Par Stephen J. Bigelow 24 févr. 2016

DevOps, la voie royale de l'IT d'entreprise ? Oui, mais sans deux éléments précis, cette révolution des mœurs n'a aucune chance d'aboutir. Voici lesquels. Lire la suite