30 710 Résultats pour:

  • Trié par: 

Les clés du déploiement d’un SOC selon le Clusif

Par Valéry Rieß-Marchive 28 mars 2017

Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le ... Lire la suite

Comment composer avec les logiciels les plus vulnérables

Par Nick Lewis 28 mars 2017

Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite

CRM : la nouvelle arme IT des politiques s’impose en France

Par Philippe Ducellier 20 avr. 2017

Mais la CNIL veille. Résultat, le CRM politique français est moins axé sur le ciblage et le scoring que son modèle américain. Ses atouts restent néanmoins nombreux. Et ses utilisateurs ont tout intérêt à regarder ... Lire la suite

Nouvelle offensive des autorités britanniques contre le chiffrement

Par Valéry Rieß-Marchive 27 mars 2017

La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite

ServiceNow pousse à l’automatisation de la réponse à incident

Par Valéry Rieß-Marchive 27 mars 2017

Le spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité... Lire la suite

Compétences IT : avec 49 699 euros par an, DevOps rapporte plus que Data Scientist

Par Cyrille Chausson 27 mars 2017

Les éditeurs et les spécialistes de services Web trustent les embauches, mais le secteur de la finance, de la banque et des assurances est le secteur industriel qui recrute le plus de développeurs en France. Lire la suite

La communauté d’AppConfig convainc de nouveaux éditeurs

Par Ramin Edmond 27 avr. 2017

Un nombre croissant de développeurs ont adopté les fonctionnalités d’administration d’applications mobiles d’AppConfig. Mais certains, significatifs, manquent encore à l’appel. Lire la suite

Un malware sur les clés USB d’initialisation de certains systèmes IBM Storwize

Par Valéry Rieß-Marchive 03 mai 2017

Le groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite

Avantages et limites du Disaster Recovery « as a service »

Par Paul Korzeniowski 06 avr. 2017

La planification de la reprise après sinistre et l'élaboration d'une infrastructure ennuient les responsables informatiques. Le Cloud propose des coûts inférieurs et davantage de flexibilité. Mais il n'est pas sans... Lire la suite

IA : Teradata simplifie la création et de déploiement de modèles ML avec ThinkDeep

Par Cyrille Chausson 06 avr. 2017

L’éditeur travaille à industrialiser l’usage du Machine Learning et du Deep Learning dans les entreprises en simplifiant les processus de création, déploiement et administration. Lire la suite