5 690 Résultats pour:processus
- Trié par:
Containers dans des VM ou bare-metal : les avantages et les inconvénients
21 nov. 2018Les progrès dans les containers et les déploiements dans le cloud ont fait avancer un débat : faut-il déployer ses containers sur des serveurs bare-metal ou dans des machines virtuelles. Les avis sont partagés. Lire la suite
Etapes clés d'une analyse réussie des carences en sécurité informatique
06 févr. 2015Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité ... Lire la suite
Blockchain : les détails techniques du projet d’IBM et d’A.P. Møller-Mærsk
28 mars 2018Nœuds dans le Cloud et (bientôt) sur site. Informations réellement stockées dans le registre. Type de consensus. Stockage de la documentation des conteneurs. IBM a précisé la machinerie de sa blockchain qu’il ... Lire la suite
Adecco se paie une solution de gestion de freelances en Saas
12 août 2014Le spécialiste du travail temporaire Adecco a décidé de renforcer les outils de sa filiale Beeline en rachetant la société américaine OnForce. Lire la suite
Les logiciels malveillants ? Essentiellement pour s’infiltrer
04 juil. 2016Une nouvelle étude indique le rôle limité des logiciels malveillants dans les attaques ciblées. De quoi souligner l’intérêt de la détection en profondeur pour débusquer les cybercriminels après leur intrusion. Lire la suite
BlackBerry poursuit son offensive sur l’Internet des objets
27 avr. 2015Le Canadien a profité de RSA Conference pour confirmer ses ambitions dans la sécurité des objets connectés. Lire la suite
Le comté d’Orange abandonne un projet avec TCS
21 août 2013Mauvaise nouvelle pour Tata Consultancy Services. Le comté d’Orange, en Californie, vient d’abandonner un projet qui devait être mené avec la première SSII indienne et engage des poursuites à son encontre. Lire la suite
L’homologation des systèmes vitaux, une question délicate
01 juil. 2016Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
Contrôle et traçabilité : des bases d’hygiène élémentaire
01 juil. 2016Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
Près d’une entreprise française sur cinq pilote un projet Big Data
07 nov. 2013« Les initiatives autour du Big Data progressent de 7 points, avec 19% des entreprises françaises de plus de 100 salariés qui ont lancé des initiatives sur le sujet. » C’est l’une des conclusions de l’étude menée ... Lire la suite