3 654 Résultats pour:%252525C3%252525A9v%252525C3%252525A9nement

  • Trié par: 

7 questions clés pour les victimes de cyberattaque

Par Valéry Rieß-Marchive 28 sept. 2023

Obtenir un traitement médiatique juste et équilibré en cas de cyberattaque nécessite des réponses sincères à certaines questions clés. Quelles sont-elles ? Lire la suite

Mainframes : avec le z16, IBM accélère l’IA par 30

Par Yann Serra 07 avr. 2022

Le premier modèle de la nouvelle génération z16 dispose de 256 cœurs capables d’analyser les combinaisons de données à la volée. L’intérêt est notamment de détecter les fraudes bancaires en temps réel. Lire la suite

Élaborer un plan de réponse à incident : exemples et modèle

Par Paul Kirvan 16 déc. 2024

Les cybermenaces et les incidents de sécurité sont une réalité quotidienne. Chaque organisation a besoin d’un plan de réponse aux incidents solide. Découvrez comment en créer un pour votre entreprise. Lire la suite

Le recours croissant aux freelances IT, un défi pour les entreprises et les ESN

Par Gaétan Raoul 10 août 2023

Face à la pénurie de talents, certaines entreprises se tournent plus régulièrement vers les freelances IT, souvent par le biais de plateformes d’intermédiation, quitte à modifier leur relation avec les ESN et les ... Lire la suite

Réseau : plus de switches et moins de routeurs, selon IDC

Par Yann Serra 18 déc. 2020

Au troisième trimestre 2020, ce sont surtout les datacenters qui ont acheté plus de réseau qu’auparavant. Les switches 1 Gbit/s des bureaux n’évoluent pas mais restent les plus vendus. Lire la suite

IBM multiplie enfin les modèles de serveurs Power10

Par Yann Serra 12 juil. 2022

Neuf mois après le lancement du haut de gamme E1080, IBM commercialise cinq nouvelles machines Unix en 4U et 2U, de 4 à 96 cœurs. Lire la suite

Cyberattaque contre Entrust : l’attaquant semble avoir été très patient

Par Valéry Rieß-Marchive 22 août 2022

L’affidé a publié, sur la vitrine de la franchise LockBit 3.0, les fichiers qu’il affirme avoir dérobés à Entrust, ainsi que ce qu’il présente comme un échange avec l'interlocuteur représentant la victime. Lire la suite

Ransomware : comment la franchise LockBit 2.0 gonfle artificiellement ses chiffres

Par Valéry Rieß-Marchive 10 déc. 2021

Certains affidés de la franchise de ransomware LockBit 2.0 revendiquent des victimes qu’ils n’ont pas attaquées, mais auxquelles appartiennent ou renvoient des données volées lors d’une autre attaque. Lire la suite

Visioconférence dans l’espace (étape 3) : Mars et les pylônes spatiaux

Par Philippe Ducellier 13 déc. 2023

Que ce soit sur l’ISS ou dans les projets de stations lunaires, les outils collaboratifs accompagnent aujourd’hui les astronautes. Mais pour aller plus loin, par exemple vers Mars, la communication va changer de ... Lire la suite

Pure//Accelerate 2023 : les baies FlashArray R4 sont 40 % plus rapides

Par Yann Serra 16 juin 2023

Pure storage renouvelle ses baies FlashArray//X et //C avec des contrôleurs dotés des tout derniers Xeon d’Intel et des modules Flash de 50 à 100 % plus capacitifs. Lire la suite