5 680 Résultats pour:processus

  • Trié par: 

Les comptes à privilèges, un risque enfin pris au sérieux

Par Valéry Rieß-Marchive 21 mai 2014

Une large majorité de sondés participant à une étude réalisée par l’institut Ponemon pour Raytheon s’attendent à une augmentation des utilisations abusives des comptes à privilèges. Lire la suite

Comment Alcatel-Lucent a mené la transformation de son SIRH

Par Alain Clapaud 03 nov. 2015

En parallèle du vaste programme de transformation Shift, la DRH d'Alcatel-Lucent a mené la transformation de son SIRH. Outsourcing et Cloud ont été les recettes appliquées afin de réduire de 30% des coûts de la DRH. Lire la suite

Désactiver IME, c’est possible, mais pas supporté

Par Michael Heller 08 sept. 2017

Des chercheurs ont découvert un « kill switch » caché dans l’un des logiciels d’Intel, accompagné de références à un programme de la NSA centré sur la sécurité informatique. Lire la suite

Apple publie le code source de FoundationDB, sa base de données NoSQL ACID

Par Christophe Bardy 20 avr. 2018

Trois ans après avoir racheté FoundationDB, Apple a publié cette semaine le code source du coeur de la base de données. Foundation DB offre des caractéristiques assez uniques en proposant un moteur NoSQL distribué ... Lire la suite

Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud

Par Valéry Rieß-Marchive 28 juil. 2014

Les contrôles d’authentification et l’enregistrement des terminaux des utilisateurs s’avèrent essentiels lors de l’implémentation d’une solution de partage de fichiers en mode Cloud. Lire la suite

Cybercriminalité : une coopération internationale limitée… même en Europe

Par Valéry Rieß-Marchive 29 sept. 2016

Europol pointe les limites de la coopération entre pays sur le Vieux Continent et au-delà. L’agence souligne également sur le fait que la plupart des attaques ne sont finalement pas bien sophistiquées. Lire la suite

Tous les systèmes d’authentification à facteurs multiples ne se valent pas

Par Valéry Rieß-Marchive 24 juil. 2018

L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite

Avec Troux, Planview se renforce dans les architectures d’entreprise

Par La Rédaction 24 nov. 2015

Planview se paie la société Troux pour s’inscrire dans la nécessité des DSI d’optimiser leurs ressources d’ingénierie. Lire la suite

L’essentiel sur la suite d'analyse prédictive SAP Predictive Analytics

Par Abie Reifer 24 nov. 2015

SAP Predictive Analytics, la suite d'outils d'analyse automatisés et professionnels, vise à améliore le workflow des analystes métier et des données. Lire la suite

Sécurité : Google abandonne l’approche périmétrique

Par Valéry Rieß-Marchive 20 mai 2015

Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite