30 746 Résultats pour:
- Trié par:
HP dévoile ses Proliant Gen9, ses concurrents fourbissent leur riposte
02 sept. 2014HP a grillé la politesse à ses concurrents en dévoilant ses nouveaux Proliant Gen9 en amont du lancement par Intel de ses puces Xeon E5 v3. Cisco, Dell et IBM prépare leur riposte. Lire la suite
La course est engagée pour réduire le coût des réseaux de datacenter
27 janv. 2015Le coût des infrastructures réseau représente une part croissante de celui des datacenters. LeMagIT revient sur les raisons d'une inflation qui explique peut-être le rachat d'Annapurna Labs par Amazon. Lire la suite
Adecco se paie une solution de gestion de freelances en Saas
12 août 2014Le spécialiste du travail temporaire Adecco a décidé de renforcer les outils de sa filiale Beeline en rachetant la société américaine OnForce. Lire la suite
Bonitasoft veut placer le BPM au coeur des applications
28 nov. 2014L'éditeur français de BPM Open Source Bonitasoft prévoit de lancer en 2015son concept d’applications orientées processus, afin de positionner le BPM sur le terrain du développement spécifique d’applications Lire la suite
Gemalto se paie SafeNet pour 890M$
08 août 2014Le Français a annoncé l’acquisition de l’Américain SafeNet, un spécialiste de l’authentification forte, du chiffrement et de la gestion et de la protection des licences logicielles, pour quelque 890 millions de ... Lire la suite
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
13 janv. 2015De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
Un scanner gratuit de vulnérabilités pour Google App Engine
24 févr. 2015Google vient de présenter en bêta un outil gratuit de détection des vulnérabilités dans les applications Web s’appuyant sur son service App Engine. Lire la suite
3 aspects clés d’une solution de sauvegarde redondante
02 mars 2015Pour améliorer la fiabilité des sauvegardes, intégrer une redondance où cela est possible est un moyen d’éliminer une défaillance potentiellement présente dans l’infrastructure. Trois aspects doivent retenir votre ... Lire la suite
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
02 mars 2015Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
L’affaire de la rançon Symbian montre le risque qui pèse sur l’Internet des objets
19 juin 2014Nokia a, par le passé, versé une rançon pour un certificat numérique. Un signal d’alarme pour toutes les organisations qui entendent numériser leurs produits. Lire la suite