30 710 Résultats pour:
- Trié par:
Des images de Linux Mint compromises par une porte dérobée
22 févr. 2016Les équipes chargées de la distribution Linux Mint ont reconnu, durant le week-end, avoir été victimes d’une intrusion. Conséquence : les images disponibles le 20 février dernier comportent une porte dérobée. Lire la suite
Glibc : des correctifs pour les systèmes d’exploitation, mais les conteneurs ?
22 févr. 2016La vulnérabilité affectant glibc est suffisamment sérieuse pour motiver l’application des correctifs disponibles aussi vite que possible. Si l’on peut espérer que les systèmes d’exploitation en profiteront ... Lire la suite
Check Point apporte sa technologie SandBlast au poste de travail
15 févr. 2016Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
Apache Arrow : un turbo standard pour l’analytique In-Memory
17 févr. 2016Arrow fournit une représentation standard du In-Memory en colonne pour accélérer les traitements analytiques. Il s’appuie également sur les instructions SIMD des processeurs. Lire la suite
Chiffrement : l’aveu d’échec d’Apple
18 févr. 2016Si pour certains, Tim Cook adopte une posture de chevalier blanc dans le bras de fer qu’il a engagé avec la justice américaine, le patron d’Apple avoue surtout, en filigrane, n’avoir pas conçu ses produits de ... Lire la suite
Les attaques DDoS gagnent en ampleur et en complexité
17 févr. 2016Arbord Networks souligne une progression de l’intensité et de la complexité des attaques en déni de service en 2015. Avec un nouvel objectif : le chantage. Lire la suite
Bataille du NoSQL dans le cloud : Google avance avec Cloud Firestore
01 févr. 2019Le Californien réunit le meilleur de Datastore et de Realtime Database dans Cloud Firestore, une base de données cloud-native orientée documents, douée pour des cas d’usage liés à la mobilité et à l’IoT. Lire la suite
Incidents de sécurité : la transparence reste une illusion
01 févr. 2019Malgré la transparence revendiquée, la communication apparaît taillée pour répondre aux impératifs réglementaires, ce qui est insuffisant pour se faire une véritable idée de la portée des incidents. De quoi ... Lire la suite
Gigasecure veut améliorer la visibilité sur le trafic réseau
26 juil. 2016Cette plateforme vise à fournir un point d’observation centralisé sur le trafic réseau pour alimenter les dispositifs de sécurité. Lire la suite
Comment Dropbox a migré plus de 500 Po de données depuis Amazon S3
26 juil. 2016Dropbox, qui s’est longtemps appuyé sur l’infrastructure de stockage d’Amazon AWS pour ses services, a décidé de migrer l’essentiel de ses données sur sa propre infrastructure de stockage, essentiellement pour des ... Lire la suite