30 710 Résultats pour:

  • Trié par: 

Etude : la plupart des entreprises sont vulnérables aux menaces avancées

Par Valéry Rieß-Marchive 14 avr. 2015

Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite

Cebit : Nutanix supporte le metrocluster et le chiffrement

Par Ulrike Rieß-Marchive, Christophe Bardy 19 mars 2015

A l'occasion du salon informatique d'Hanovre, le spécialiste de l'hyperconvergence vient d'annoncer l'arrivée de fonctions de metrocluster et le chiffrement des données au repos sur disques SED. Lire la suite

Insight as a Service : Capgemini présente un service d’analyse Big Data

Par Eric Ochs 12 mars 2015

Tout à sa stratégie de se positionner sur le marché de l’analytique à la demande, Capgemini présente une offre capable d’analyser les comportements clients en temps réel. La SSII évalue à 54% les entreprises ayant ... Lire la suite

Vulnérabilités détectées dans les systèmes de contrôle aérien américain

Par Valéry Rieß-Marchive 10 mars 2015

L’administration américaine de l’aviation civile a constaté des faiblesses qui menaceraient la capacité à gérer de manière sûre le contrôle de l’espace aérien Yankee. Elle appelle à renforcer la sécurité de ses ... Lire la suite

Pradeep Sindhu, CTO de Juniper : "Nos architectures sont en avance sur nos concurrents"

Par Christophe Bardy 15 mars 2015

Dans un long entretien avec LeMagIT, Pradeep Sindhu revient sur la stratégie de la firme en matière de commutation Ethernet et sur sa vision en matière d'évolution des technologies réseaux de datacenter. Lire la suite

Sécurité : la maturité tarde à venir

Par Valéry Rieß-Marchive 17 mars 2015

L’édition 2015 du rapport Mandiant/FireEye sur les attaques informatiques avancées laisse entrevoir quelques progrès, plutôt maigres, mais surtout un niveau de maturité qui reste faible. Lire la suite

Conception d'API : construire correctement une interface de programmation d'applications

Par Tom Nolle 17 mars 2015

Ne faites pas capoter tout votre projet d'API. Bien connaître les applications permet notamment de fixer la conception et d'encourager la fidélité des développeurs. Lire la suite

L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 9 février

Par La Rédaction 13 févr. 2015

La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite

IBM refond son offre de logiciels de stockage et lance une version virtuelle de XIV

Par Christophe Bardy 19 févr. 2015

Big Blue ne veut pas rater le train du software defined Storage et remet en ordre de marche son offre logicielle sous la marque Spectrum. Il annonce aussi un version virtuelle de sa baie XIV. Lire la suite

Noyau Linux : plus de 80% du code effectué par des développeurs payés

Par Cyrille Chausson 19 févr. 2015

Intel, Red Hat, Linaro, Samsung… sont les entreprises qui ont contribué le plus au développement du noyau Linux en un an. 80% du code est aujourd’hui réalisé par des développeurs payés par des entreprises. Les ... Lire la suite