30 710 Résultats pour:

  • Trié par: 

Méthodes d'intégration : avantages et inconvénients de REST avec SOA

Par Todd Biske 18 mars 2015

Aucune méthode d'intégration ne va sans son lot d'échecs et de succès. Voici à quoi ressemblerait le meilleur de l'intégration REST avec SOA. Lire la suite

Quels sont les bénéfices des outils de surveillance de Netflix ?

Par Valéry Rieß-Marchive 18 mars 2015

Netflix a récemment rendu publics ses propres outils de surveillance des menaces : Scumblr, Sketchy, et Workflowable. Que peuvent-ils apporter aux entreprises ? Réponse ici même. Lire la suite

Lookout mise sur l’analytique Big Data pour protéger les terminaux mobiles

Par Valéry Rieß-Marchive 16 mars 2015

L’éditeur d’une plateforme de sécurité mobile en mode SaaS mise sur ses capacités analytiques Big Data en mode Cloud pour séduire les entreprises. Lire la suite

Freak : une menace qui va au-delà des navigateurs Web

Par Valéry Rieß-Marchive 16 mars 2015

Largement médiatisée pour son impact sur les navigateurs Web, la vulnérabilité Freak concerne bien d’autres produits affectant les entreprises au-delà des postes de travail. Lire la suite

Ouverture .NET : MSBuilt placé en Open Source

Par Cyrille Chausson 20 mars 2015

Microsoft poursuit sa stratégie d’ouverture de .NET en rendant accessible le moteur MSBuild sur GitHub. Le portage vers MacOS et Linux est prévu. Lire la suite

Convergence 2015 : Microsoft en dit plus sur sa stratégie dans l'embarqué

Par Christophe Bardy 20 mars 2015

Lors de la conférence Convergence 2015, l'éditeur de Redmond a fait le point sur ses ambitions dans le monde de l'embarqué en dévoilant Windows 10 IoT et une série de services IoT dans Azure. Lire la suite

Projet de rapprochement entre Hapsis et Solucom

Par Valéry Rieß-Marchive 20 mars 2015

La SSII cherche ainsi à renforcer son offre de conseil en sécurité des systèmes d’information. Lire la suite

Quand utiliser Hadoop... et quand s'en passer ?

Par Ed Burns 15 avr. 2015

Hadoop est devenu la coqueluche du Big Data. Mais ses capacités ne sont pas illimitées : les entreprises avisées doivent s'assurer qu'il répond bien à leurs besoins. Lire la suite

BYOD : trouver le bon équilibre entre risques et bénéfices

Par Lisa Phifer 20 avr. 2015

Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite

Skype, bientôt opérateur à l’insu de son plein gré ?

Par Valéry Rieß-Marchive 16 mars 2015

Un amendement du projet de loi Macron donne les moyens à l’Arcep de déclarer comme opérateur tout fournisseur de services de communication électronique. Même sans son consentement. Skype est visé mais d'autres noms... Lire la suite