30 710 Résultats pour:

  • Trié par: 

IBM rajeunit son offre Mainframe avec le dernier z13

Par Christophe Bardy 15 janv. 2015

Le z13 a pour but officiel de mettre le Mainframe à l'heure de la mobilité. Mais l'enjeu pour IBM est aussi de convaincre de la pertinence de ses grands systèmes. Lire la suite

Exane mise sur Check Point pour une visibilité de bout en bout

Par Valéry Rieß-Marchive 01 janv. 2015

Rencontré aux Assises de la Sécurité, le RSSI d’Exane explique pourquoi il a choisi Check Point tout en se concentrant sur les données. Lire la suite

DBA : les compétences évoluent au rythme du Big Data

Par Jack Vaughan 14 janv. 2015

Le Big Data modifie les architectures de données des entreprises. Les conséquences pour le DBA sont réelles et des ajustements techniques utiles. Lire la suite

Desktop as a Service : vers une adoption accélérée en 2015 ?

Par Brian Madden 14 janv. 2015

Des fournisseurs réputés ont investi le marché du Desktop as a Service. Amazon, Microsoft et VMware pourraient donc en accélérer l’adoption. Lire la suite

L’Enisa appelle à soutenir le chiffrement des données

Par Valéry Rieß-Marchive 14 janv. 2015

Dans un rapport, l’agence européenne pour la sécurité de l’information et des réseaux rappelle que le chiffrement est essentiel pour la protection de la vie privée et la démocratie. Lire la suite

Teradata se renforce dans le marketing mobile

Par Cyrille Chausson 14 janv. 2015

Teradata démarre 2015 avec le rachat de la société Appoxee, un spécialiste de la diffusion de messages marketing vers les mobiles, pour sa suite Integrated Marketing Cloud. Lire la suite

CLUSIF : derrière le FUD, les vraies menaces

Par Valéry Rieß-Marchive 15 janv. 2015

La présentation de l’édition 2015 du panorama de la cybercriminalité du CLUSIF souligne la médiatisation croissante, mais pas toujours efficace, du sujet. Lire la suite

MPLS : avantages et inconvénients dans les réseaux étendus

Par Johna Till Johnson 10 févr. 2015

Par sa fiabilité et sa qualité de service, la technologie MPLS prend l’avantage sur les autres choix de connectivité dans les réseaux étendus. Découvrez ici ses autres atouts et faiblesses. Lire la suite

Les recommandations de l'Anssi pour les SI sensibles

Par Valéry Rieß-Marchive 12 févr. 2015

L’agence vient de publier une circulaire contenant des instructions pour la sécurité des systèmes d’information sensibles et à diffusion restreinte, de l’état mais aussi de certains organismes privés. Lire la suite

Désormais dans le Top 5 de la sauvegarde, Veeam a bouclé 2014 en beauté

Par Christophe Bardy 05 févr. 2015

L'éditeur de logiciels de sauvegarde fondé par Ratmir Timashev poursuit sa croissance à un rythme effréné. Avec 389 M$ de CA, il entre dans le top 5 des éditeurs de logiciels de sauvegarde. Lire la suite