5 680 Résultats pour:processus
- Trié par:
Les comptes à privilèges, un risque enfin pris au sérieux
21 mai 2014Une large majorité de sondés participant à une étude réalisée par l’institut Ponemon pour Raytheon s’attendent à une augmentation des utilisations abusives des comptes à privilèges. Lire la suite
Comment Alcatel-Lucent a mené la transformation de son SIRH
03 nov. 2015En parallèle du vaste programme de transformation Shift, la DRH d'Alcatel-Lucent a mené la transformation de son SIRH. Outsourcing et Cloud ont été les recettes appliquées afin de réduire de 30% des coûts de la DRH. Lire la suite
Désactiver IME, c’est possible, mais pas supporté
08 sept. 2017Des chercheurs ont découvert un « kill switch » caché dans l’un des logiciels d’Intel, accompagné de références à un programme de la NSA centré sur la sécurité informatique. Lire la suite
Apple publie le code source de FoundationDB, sa base de données NoSQL ACID
20 avr. 2018Trois ans après avoir racheté FoundationDB, Apple a publié cette semaine le code source du coeur de la base de données. Foundation DB offre des caractéristiques assez uniques en proposant un moteur NoSQL distribué ... Lire la suite
Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud
28 juil. 2014Les contrôles d’authentification et l’enregistrement des terminaux des utilisateurs s’avèrent essentiels lors de l’implémentation d’une solution de partage de fichiers en mode Cloud. Lire la suite
Cybercriminalité : une coopération internationale limitée… même en Europe
29 sept. 2016Europol pointe les limites de la coopération entre pays sur le Vieux Continent et au-delà. L’agence souligne également sur le fait que la plupart des attaques ne sont finalement pas bien sophistiquées. Lire la suite
Tous les systèmes d’authentification à facteurs multiples ne se valent pas
24 juil. 2018L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite
Avec Troux, Planview se renforce dans les architectures d’entreprise
24 nov. 2015Planview se paie la société Troux pour s’inscrire dans la nécessité des DSI d’optimiser leurs ressources d’ingénierie. Lire la suite
L’essentiel sur la suite d'analyse prédictive SAP Predictive Analytics
24 nov. 2015SAP Predictive Analytics, la suite d'outils d'analyse automatisés et professionnels, vise à améliore le workflow des analystes métier et des données. Lire la suite
Sécurité : Google abandonne l’approche périmétrique
20 mai 2015Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite