30 710 Résultats pour:
- Trié par:
Les clés du déploiement d’un SOC selon le Clusif
28 mars 2017Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le ... Lire la suite
Comment composer avec les logiciels les plus vulnérables
28 mars 2017Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite
CRM : la nouvelle arme IT des politiques s’impose en France
20 avr. 2017Mais la CNIL veille. Résultat, le CRM politique français est moins axé sur le ciblage et le scoring que son modèle américain. Ses atouts restent néanmoins nombreux. Et ses utilisateurs ont tout intérêt à regarder ... Lire la suite
Nouvelle offensive des autorités britanniques contre le chiffrement
27 mars 2017La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite
ServiceNow pousse à l’automatisation de la réponse à incident
27 mars 2017Le spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité... Lire la suite
Compétences IT : avec 49 699 euros par an, DevOps rapporte plus que Data Scientist
27 mars 2017Les éditeurs et les spécialistes de services Web trustent les embauches, mais le secteur de la finance, de la banque et des assurances est le secteur industriel qui recrute le plus de développeurs en France. Lire la suite
La communauté d’AppConfig convainc de nouveaux éditeurs
27 avr. 2017Un nombre croissant de développeurs ont adopté les fonctionnalités d’administration d’applications mobiles d’AppConfig. Mais certains, significatifs, manquent encore à l’appel. Lire la suite
Un malware sur les clés USB d’initialisation de certains systèmes IBM Storwize
03 mai 2017Le groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite
Avantages et limites du Disaster Recovery « as a service »
06 avr. 2017La planification de la reprise après sinistre et l'élaboration d'une infrastructure ennuient les responsables informatiques. Le Cloud propose des coûts inférieurs et davantage de flexibilité. Mais il n'est pas sans... Lire la suite
IA : Teradata simplifie la création et de déploiement de modèles ML avec ThinkDeep
06 avr. 2017L’éditeur travaille à industrialiser l’usage du Machine Learning et du Deep Learning dans les entreprises en simplifiant les processus de création, déploiement et administration. Lire la suite